Schritt 1 - Mehrfachvorsorge - das Basisniveau ( Fortsetzung ) Gooken-Exkurs: Interne Links |
Spenden Sie an Gooken über PayPal.me : Pay by Paypal.me: spenden oder zahlen Sie an Gooken: Bitte hier klicken! Aus News&Links (und all die erforderlichen Sicherheitsmaßnahmen zu Linux in diesem Exkurs....) "2020: Die Welt ist lahmgelegt", STERN.de, 21.03.2020 https://www.stern.de/reise/deutschland/tourismus-in-zeiten-der-coronakrise--- die-welt-ist-lahmgelegt---sagt-ury-steinweg-von-gebeco-9190342.html "Unheimlich, verrückt, schrecklich", tagesschau.de, 12.09.2020 Die Busch- und Waldbrände in Kalifornien gehören zu den Schlimmsten, die es je gab. Mehr als 12.500 Quadratkilometer sind von den Feuern betroffen. Und nicht nur Kalifornien, die gesamte Westküste der USA brennt. https://www.tagesschau.de/ausland/kalifornien-waldbraende-135.html Fortsetzung des Exkurs von Webseite 1 (2/2): network-profiles in drakconf (MCC/MMC) läuft unter mdv2010 noch nicht fehlerfrei. In bestimmten kritischen Situationen kann er dazu führen, dass gesicherte Netzwerk-Profile durcheinander geraten, eine Verbindung nicht mehr aufgebaut werden kann und darüber hinaus Linux verunstaltet wird. Sämtliche dort erstellte Netzwerk-Profile sollte man wirklich einfach löschen!
Wird exit nicht eingegeben und das Terminal nur so geschlossen, eignet sich zur Freigabe gewisser von surfuser belegter Kapazitäten gegebenenfalls noch das Kommando
Vorsichtshalber ist Surfuser natürlich kein Mitglied der Wheel-Gruppe wie die anderen Benutzer einschließlich root: Benutzerverwaltung. Mit msec aus MCC kann ausfühlichen Angaben MCCs nach der Wechsel zum Superuser mittels Terminal über "su" nur Mitgliedern der Wheel-Gruppe erlaubt werden. Außerdem kann das Entfernen von "exec" (Ausführung ausführbarer Dateien, bei MS meist vom Typ exe) aus den Optionen der (wie die Root-Partition und weitere Partitionen hoffentlich verschlüsselte) Home- und Temp-Partition und das Hinzufügen der Option "nodev" in /etc/fstab natürlich weitere Sicherheit bewirken (obwohl kaum noch nötig). Den Ordner (bei mir namens "kde-desktop") mit den nun gesperrten Desktop-Icons kopiere man einfach z.B. nach /usr/local, Einstellen auf ihn gelingt übers Kontextmenü. Wer will, kann viele der wenigen Verzeichnisse und Dateien von Surfuser in /home/surfuser löschen, sofern nicht das Verzeichnis ".mozilla" von Firefox dazu zählt. Wie gesagt, alle anderen Benutzer und Gruppen, auch root, können nun nicht ins Netz, sie müssten dafür extra den unter 1..-3. aufgeführten, passwortgeschützten (!) Weg über surfuser und surfgruppe gehen. Das Passwort aber kennen nur Sie und bei Mulituser von Ihnen ausdrücklich informierte weitere Benutzer ihres Computers. Die Verzeichnisse und Dateien von surfuser bleiben über die aufgebaute Verbindung erreichbar, die anderen sind je nach Kommunikationsprotokoll (bzw. Port, riskant ist unseren Wissens ftp und ssh), Zugriffsrechten und Eigentüm,ern am anderen Ende der Verbindung ganz unsichtbar wie Dateien anderer Benutzer auf kleiner oder gleich chmod 700 und/oder zumindest unveränderbar wie root kleiner oder gleich 755. Root selbst ist kein Mitglied der Gruppe "surfgruppe", über die nur noch vom Benutzer surfuser aufgebaute Verbindung einmal mehr nicht die Erlaubnis zu finden. Root ist somit obendrein verboten, irgendwelche Software zu installieren. Weiterer Vorteil: LINFW3 muss auf immer denselben Weg des Aufrufs über das zentrale Terminal nicht mehr jedesmal, d.h. für jedes ins Netz wollendes Programm bzw. Prozess (wie in unserem Beispiel firefox) über Dialog umständlich neu angepasst bzw. neu konfiguriert werden. Zunächst aber noch der letzte hierfür erforderliche Schritt: Rufe Linfw3 auf oder editiere direkt dessen Kernskript, d.h. konfiguriere in der NYN-Sektion UID und GID, indem UID und GID einfach auf den namentlichen oder numerischen Wert "surfuser" und "surfgruppe" bzw. zugehörige user-id (UID: 501) und group-id (in unserem Bsp. auf 28) gesetzt werden. Bitte achte außerdem darauf, dass LINFW3 in der YN-Sektion so konfiguriert ist, alle anderen UID und GID zu blocken, auch root (UID:0 und GID: 0). Der Befehl sg für "change group" surfgruppe verhilft also analog Befehl su für Benutzer (User) dem Prozess unter einer anderen, nur den für Netzkommunikation zugelassenen Benutzer und die Gruppe starten zu lassen, bei der alle fürs Netz freizugebenden Benutzer wie surfuser MItglied sind, mit eigener group-id (Gruppen-ID) für surfgruppe vorzugsweise unterhalb 500, denkbar auch oberhalb. Anstelle Firefox eignen sich auch alle im Internet zuzulassenden Prozesse von Prozess zu Prozess und Benutzer zu Benutzer über immer surfuser zur Gruppe surfgruppe. Künftig wird auf diese Art also auch für Kernelversionen größer 2.6.12 der hier "ausnahmsweise" zu erlaubende Prozess wie in unserem Fall Firefox gestartet und nichts, aber auch nichts, steht dem Surfen mehr im Weg, während allen anderen Prozessen der Zugang ins Internet versperrt bleibt (beachte, dass LINFW3 auf Wunsch außer Firefox noch speziellen Klienten vorab Zugang ermöglicht wie für E-mail (smtp, ssmtp, pop3 und pop3s, imap), ntp/ntpd, News und ftp(s), ob je nach Konfiguration nur in Verbindung mit zugehöriger Server-IP usw. oder allgemein der UID- und GID-Sperre nach. Die Gruppen-ID kann sich, sofern unbelegt, auch unterhalb der vom Befehl "id" aufgelisteten Benutzergruppen-ID befinden, bspws. GID 28 (kleiner 500) für Gruppe surfgruppe. Auch das BIS (Bundesamt für Informationssicherheit) rät ja zum Starten von Prozessen für wichtige Banktransaktionen usw. über ein zweites Benutzerkonto wie hier in wohl effektivster Form mit Surfuser der Fall. Selbstverständlich lässt sich surfgruppe für andere Zwecke als Browsen im Internet nutzen, für eben alle Programme, auf die auf Basis von Kommunikationsprotokollen das Netz wartet: xchat (ICQ/IRC), frostwire, kphone, sflphone, online Schach, filesharing (gtk-gnutella), baywatcher (Ebay-Auktionen), tvbrowser (aktuelle TV-Programm) usw. Etwaig aufgesetzte Server, falls in Linfw3 über spezielle Portfreigaben zugelassen, können über denselben Vorzug zugehöriger iptables-Regeln genauso unabhängig davon im Netz kommunizieren. Eine weitere (ähnliche) Portliste wie die bezogene (voreingestellt leer) sorgt auf eingetragenen Ports für von OWNER unabhängigen Port-Datentransfer. Anwendungsbeispiel: ntp Für ftp- und ftps-Clienten besteht wie beschrieben zusätzlich noch die Option "ftp-client nur unter UID und GID". Nur noch wenige Ordner wie unter Eigner "Surfuser" und das allgemein-zugängliche /tmp bieten sich für den ftp-Klienten und für die Abspeicherung der Datei-Downloads aus dem Netz an, die vom Benutzer bereits zum Zeitpunkt vor dem für Entleerung sorgenden Herunterfahren des Systems entsprechend abgearbeitet werden sollten. Damit man nicht die einzelnen E-mails über bspws. ftp lesen kann, belasse man für email-Klienten wie kmail und kontact alles beim alten, ohne den Verbindungsaufbau durch Benutzer surfuser. Solche Klienten sind seitens BSI sicherheitstechnisch zertifiziert und dessem Auftrag weiterentwickelt worden. In Linfw3 sind daher lediglich "ACCEPT POP3S", "ACCEPT SMTP" und ACCEPT NNTP fürs Usenet auszuwählen. die von Opensource-Publishern versprochene Freiheit zurück, System- und Anwendungs-Updates können durch kurze Umschaltung Linfw3 auf state-NEW-Lineblock with UID-and-GID-Lineblock-only mühelos vorgenommen werden. Skriptblocker bzw. Werbefilter runden dieses Sicherheitskonzept ab, und der remote-Root-Login ist ja auf der unmittelbar vor "Paranoid" vorausgehenden msec-Sicherheitsstufe "secure - Serverbetrieb, Stufe 3 (u.a. "no remote connections allowed") vorzugsweise verboten worden- uns doppelt und dreifach zu schützen. Ordner und Dateien bleiben aber je nach Zugriffsrechten im WAN lesbar und je nach Schreibrechten für den Benutzer der aufgebauten Verbindung mitunter sogar beschreibbar, auf die Anlage separater verschlüsselter Partitionen und/oder solche Fälle verhindernder Zugriffsrechte besser nicht zu verzichten. Zugriffsrechte auf Benutzerkonten sind auf zugehörige Benutzer und Benutzergruppen beschränkt! Auf die Anwendung von PID- und CMD-Owner kann zum Schutz vor Backdoor-Programmen bzw. Trojanern, in getarnter Form auch Rootkits genannt, somit für alle Kernel größer 2.6.12 auch getrost verzichtet werden (obwohl wir es beim Computer vorsichtshalber mit dem Doppelt-und-Dreifachschutz Desselbens halten). Alternativ zu diesem Konzept eignet sich für viele, aber eben nicht alle Dienste auch ein Proxyserver wie Squid oder Privoxy mit eigener Benutzer- und Gruppenzugehörigkeit wie im letzten Fall daemon mit UID 2 und GID 2, Einstellungen in Linfw3 entsprechend (auf UID 2 und GID 2). Zu Eigner User und Gruppe Daemon selbst gehören i.a. kaum noch Verzeichnisse und Dateien. Keine Eignung besteht für Dienste wie mailto: (POP3 und SMTP) bzw. ist der Proxy hier genau wie beim Browser erst noch über Einstellungen extra aufzunehmen, falls möglich. Allerdings entfällt bei dieser Alternative der Passwortschutz aufs Benutzerkonto (daemon), weshalb Prozesse über den Proxy ins Netz gelangen können. Zu diesem Zweck müsste man privoxy unter daemon unter "su - surfuser-daemon-oder-squid" und "sg surfgruppe-daemon-oder-squid "/usr/sbin/squid-or-privoxy /etc/privoxy/config"" passwortgeschützt starten. Vorteil besteht darin, für Netzkommunikation nicht jedesmal aufs Terminal (selbst übrigens Ursprung von Linux Tovald mit Linux) zurückgreifen zu müssen... Kernelversion kleiner oder gleich 2.6.12 (empfohlene und letzte Version: 2.6.12-31): wie größer 2.6.12, aber insbesonders einschließlich CMD- und PID-OWNER (T3) auf möglichst wenigen Prozesse wie ausschließlich ein oder mehrere Browser (firefox, firefox-bin für Firefox, palemoon (pclos), galeon für galeon, epiphany für epiphany usw. oder konqueror, kdeinit und/oder kio_uiserver für den Konqueror) Unabhänigig von der Kernelversion lässt sich mit separaten Netzfiltern wie Privoxy auch auf ganz eigenem Port (vorkonfiguriert 8118) vorzugsweise mit für alle Prozesse verbindlichen UID=GID=daemon=2 für die seitens Linfw3 einzige zugelassene ID weiterhin Sicherheit erzielen (H5 und T4). Browser und somit einzelne Protokolle wie http, ssl, ftp, gopher usw. lassen sich in Netzwerkoptionen auf den Proxy mit IP localhost bzw. 127.0.0.1 einrichten. Nun blockt der Browser über den auf localhost (bzw. 127.0.0.1) vorgeschalteten Proxy von innen nach außen vornehmlich alle Protokolle und Ports außer dem in /etc/privoxy/config frei vereinbarten Port des Proxies, neben dem Block mancher Skripte (H3) - obwohl je nach Ausstattung der Browser-Version nicht mehr nötig. Unabhängig von der Kernelversion erfolgt der grundsätzliche Standardblock von Hackern und Trojanern natürlich über gezielte INPUT-Quell- und Zielportfreigaben, bei Clients insbesonders Serverports (H6 und T5) mit sich von selbst aus INPUT ableitenden Regeln der OUTPUT-Quell- und Zielports (H6 und T6), imfalle eines DSL-Routers außerdem auf der Chain (Filterkette) FORWARD für Router (H7 und T7). Andere Protokolle finden Ausschluss, denn jeder (Server-)Port der Portliste steht für genau ein und dasselbe und somit kein anderes Protokoll (Server-Netzwerkdienst)
Erscheinungsdatum: 31.12.2006 Last Update: 29.03.2023 Download von diesem Server (Browser-Adresszeile): linfw3-1.1.2-1.tar.gz (empfohlen), Prüfsumme md5: 988ff0ddf5095b892cbecbdfd81d0fdb, sha: 504f6c8bac522d085f8bdaab9b6425a612ee731e linfw3-1.1.2-0.noarch.rpm (Vorgänger-Version) linfw3-1.1.2-0.src.rpm Bsp.: Browser-Adresszeile: https://gooken.safe-ws.de/linfw3-1.1.2-1.tar.gz On patches, malfunction and bugs, please mailto: info@gooken.de! Ihr Name wird dann selbstverständlich im Changelog aufgeführt. Optimierte Verbindungen, keine Hacker, keine Trojaner und keine Spyware mehr! Installieren Sie vorsichtshalber nach Installation der vielen Pakete Ihrer Distribution noch einmal Ihre iptables-Version nach... Auf Basis der Loganweisungen von iptables scannende Portscandetektoren wie der bereits inhärente psd können iptables-basierten Firewalls wie LINFW3 insbesonders im Falle möglicher Weise zuviel geöffneter Ports ergänzen. Hier wird durch iptable nicht nur protokolliert sondern bereits geblockt. Der Schutz mit Linfw3 ist völlig ausreichend. Dennoch, wer will (oder dem Ganzen immer noch nicht recht traut), kann neben der iptables-basierten Linfw3 noch die Firewall des Routers (z.B. FritzBox) und die vorgeschaltete, in Perl programmierte (Vorstufen-)Firewall nufw von mdv2010 und diverse acl-Listen aufgesetzter Server in den Konfigurationsdateien aktivieren. Das Paket arpwatch enthält arpwatch und arpsnmp. Beide Dämon stellen Netzwerkmonitore dar, die Ethernet- oder den FDDI-Netzverkehr anhand einer Datenbasis aus zulässigen Ethernet- und IP-Adresspaaren überwachen. E-mails setzen bei Abweichungen in Kenntnis. Weiteres Faktum ist demnach der bei jedem Neustart zeitlich nur verzögert erfolgte Start des Prozesses iptables sowie die etwaige Existenz Verbindung aufbauender Routinen im Arbeitsspeicher während des Runterfahrens. Daher sollten Verbindungen bereits vor dem Runterfahren wieder vollständig über "ifdown device" abgebaut sein. Wie bereits beschrieben, filtern Netzfilter und Firewall i.a. nur unzureichend oder schwach auf eigenerseits nur einmal aufgebaute Verbindungen. Vor dem Umgang mit sensiblen Daten im laufenden Betrieb darauf zu achten, dass sämtliche Verbindung aufnehmende Prozesse wie Browser und ftp-Transfer pflegende ftp-Clients beendet bzw. deaktiviert sind. Zur Verhinderung von Weak-Hosts (einschließlich localhost) liefert der Befehl netstat -apn eine Übersicht über die Belegung geöffneter Ports in Verbindung mit durch sie geöffnet habender Programme. Derartige Ports lassen sich mittels Firewall, Deaktivierung solcher Programme und/oder Änderung in zugehörigen Runlevelskripten wieder schließen, wir raten außer zum Browser höchstens noch zum Dämon spamd von Spamassassin. Bei Linfw3 muss man sich um die Standarddienste wie ftp, ntp, news und mail (pop3, pop3s, imap, smtp und smtps) kaum noch kümmern. Spamassassin selbst wird bei Deaktivierung von spamd auf diese Art nur unwesentlich beeinträchtigt, Einzelheiten entnehme man seiner Beschreibung. Spamassassin lernt hier über Anzeige eines Fortschrittsbalkens mittels Kommando
dazu, zusätzliche Filteraktion zum Leiten "durchs Programm Spamassassin: spamassassin -L" --spam * ( Bogofilter "bogofilter -s", Terminal:
Zur Formatierten Ausgabe eignet sich bat übrigends mehr als cat. oder der erheblich schnellere "bogofilter -s --input-file=einzelner_Dateiname", zusätzliche Filteraktion: durch Programm leiten: bogofilter -p -e ) auf als Spam zu registrierenden E-mail bzw. Dateien. E-mail-Klienten wie kmail richten Spamassassin auf Wunsch auch selbstständig ein. Die E-mail, darunter Spam selbst, befinden sich in Unterordnern der Ordner aus kmail (bzw. kontact) des Benutzerverzeichnis, bei mir unter "mail". Konfiguriert wird spamassassin im Ordner .spamassassin und /etc/mail/spamassassin. Hierbei lassen sich zugehörige Module aktivieren und deaktiveren und die Anzahl der erforderlichen Registierungen bis zur endgültigen Erfassung als Spam festlegen. Wir empfehlen sie von vorgegeben fünf auf eins herabzusetzen. Ähnlich wie mit den Regeln von iptables stehen sich Regeln des in diesem Zusammenhang verifizierenden Additivs und Intrusion Detection Systems (IDS) lids (PDF), wenn in leider noch unzureichender Form. Generell eignet sich aber auch jedes andere IDS wie das zum Zeitpunkt der Intrusion gleich das ganze Computersystem herunterfahrende watchdog und das weniger bissig vorgehende Konsolenprogramm aide (advanced intrusion detection system) mit dem Nachteil, erst weiter nach dem Zeitpunkt der Intrusion auf eine ebensolche zu verweisen - also erst dann, wenn sie sich bereits zugetragen hat, es gewisser Maßen bereits zu spät ist, zumal sie sich unter dynamischen Veränderungen der IP-Landschaft längst ausgewirkt hat. Das gleiche gilt für das altbewährte tripwire. Hingegen nehmen zeitpunktbezogene IDS wie Samhain periodisch und somit einiger Maßen aktuelle, wenn auch merklich Zugriffszeiten auf die Festplatte verzögernde Überprüfungen über Atime, Ctime und Mtime-, Checksummenvergleiche und Veränderungen der Eigentums- und Zugriffsrechte der Dateien und dergleichen on the fly vor, an der eingangs geforderten Verhinderung des hier sogar permanenten Scannens der Festplatte nicht so ganz vorbeizukommen! Weiterführender Bericht über Samhain: https://wiki.kairaven.de/open/os/linux/hids aide (el6): Konfigurationsdatei: /etc/aide.conf. Start: Initialisierung der Datenbank mit aide -i, anschließend Update der Datenbank mit: aide -u. Die mit beste IDS-Lösung liefert der sich für die aktive Direkt-Überwachung des Dateisystems eignende inotify-basierte Taskmanager namens incron. Wie im Einzelnen vorzugehen ist, wird von der PCWelt unter News&Links # computer beschrieben (dessen Konfiguration mittels Befehl "incrontab -e" ist einfach, und sie funktioniert wie übrigends alles hier wiedermal bestens..., obwohl wir ihn mit LINFW3 möglicherweise kaum wirklich brauchen ). tripwire (el6): Tripwire benötigt für den Betrieb zwei Schlüsselpaare, die Sie bei der Einrichtung definieren, erstens einen Site-Schlüssel um Dateien zu schützen, die über mehrere Systeme hinweg verwendet werden, zweitens einen lokalen Schlüssel zum Schutz der Dateien, die zum entsprechenden Rechner gehören. Dazu zählt die Tripwire-Datenbank. Setzen der Passwörter (key-files) für : sh tripwire-setup-keyfiles, anschließend Initialisierung und Konfiguration der Datenbank: tripwire --init mit entsprechenden Auskommentierungen der Fehlermeldungen (wie #/proc/driver/rtc) in /etc/tripwire/twpol.txt. Die Konfiguration wird mit twadmin -m P /etc/tripwire/twpol.txt abgeschlossen. Nun kann der Integritätscheck mit tripwire --check oder tripwire --check --interactive erfolgen. Dessen Ausgabe lässt sich auch umleiten. Nicht nur durch Konfiguraiton und mit den Druck des Buttons für daily, weekly und monthly im MCC unter Sicherheit, auch mittels des crontab konfigurierenden Frontends "gnome-schedule" kann man Sicherheitsüberprüfungen und andere Checks regelmäßig nach Fahrplan vornehmen lassen: Integritätschecks, Backups (Sicherungen), Datenmüllbereinigung usw. Nachteil: Die Kontrolle über den Computer geht benutzerseits relativ verloren. Um an all den Gefahren der "Kinderbetriebssysteme" vorbei zu kommen, bedarf es hier natürlich einer geschickten Aufteilung der Partitionen und ihrer möglichst vollständigen Verschlüsselung nach dem Booten! Somit führt bei Verfügbarkeit einer noch so guten Firewall auch kein Weg an externer Sicherung vorbei! Der Wichtigkeit halber gleich nochmal: Unix/Linux sind vor allem als Serverbetriebssysteme bekannt. Über msec, noch umfassender eine Anwendung wie draksec aus ab mdv2010 der Systemkonfiguration MCC (drakconf) lässt sich der Sicherheitslevel des Betriebssystems auf Serverbetrieb, die unmittelbare Stufe vor paranoid, wechseln. Das Setzen von REMOTE_ROOT_LOGIN und ROOT_LOGIN auf den Wert false steht für den sicherheitstechnisch bahnbrechenden Schritt. Etliche Fälle einer notwendigen Neuinstallation infolge Vandalismus und Hijjackings bleiben erst jetzt erspart! Linfw3 kümmert sich je nach Konfiguration um diesen Schutz bis zum Zeitpunkt der generellen Setzung und in gewisser Hinsicht sicherlich auch drüber hinaus, konzentriert sich aber mehr auf die Informationsflüsse. Alarme eines etwaig vorhandenen Chassis-Intrusion-Detection-Systems finden in der Regel nicht das erforderliche Gehör, weshalb sich außerdem noch mechanische Verschlüsselungen der Gehäuse sowie der Computerräume, Videoüberwachungen und Lärmpegelmessungen wie über Babyphone, Lichtschranken, Bewegungsmelder usw. aneignen. Andernfalls können als root (denn root ist root, der mit allen Rechten ausgestattete Systemadministrator) über das Booten eines Betriebssystems von Medien wie CD/DVD und über USB am passwortschutz des Bootloaders wie etwa Lilo vorbei unabhängig von Dateisystemen root-Rechte auf Partitionen erlangt werden. Von hier aus lassen sich obendrein passworthacks durchführen. Außerdem deuten bereits Partitionsmanager die Existenz beliebige Partitionen erfassender und zum Mounten befähigender (einbindender) Tools an. Eine Installation von Software sollte daher ausschließlich unter Rechten des Systemadministrators möglich sein! Die quellenspezifische Signatur aus distributionsfremden Quellen bezogener Pakete verlangt dabei Benutzern der Paketmanager von UNIX (Linux) mit der Abweichung noch einmal eine ausdückliche Akzeptanz ab. Beachte dass die im krassen Unterschied zur Registry von MS Windows nur wesentliche Paketdaten aufnehmende Paketdatenbank im äußerst seltenen Fall ihrer Beschädigung mit den Befehlen
und
auf einfache Art und Weise repariert werden kann. Sollte das nicht helfen, starte man den MCC-Paketmanager rpmdrake und installiere irgendein Paket zur Probe. rpmdrake ist fähig, derartige Konflikte mit der Paket-Installation zu lösen. Beachte, dass sich von rpmdrake downgeloadete Pakete zumindest vorübergehend im Ordner /var/cache/urpmi/rpms befinden. Von unzählig vielen Paket-Abhängigkeiten sind auch bei mdv2010 nicht allesamt gelöst! In solchen Fällen lade man Pakete einzelweise herunter. Am Ende von Schritt 1 sei nochmal, um unerwünschte Zugänge aller Art vor lauter sich zu PIN und TAN und Firmenchip zugesellenden, in Dateien, auf Papier oder letztlich direkt im Kopf zu behaltenden Paßwörtern effektiv zu verhindern, darauf hingewiesen, sich privat umzustellen. Wer hier auf Nummer sicher geht, benutzt eine Brieftasche wie kwallet, einen passwortmanager, noch besser ein Schließfach bei einer sogenannten vertrauenswürdigen Bank (sollte es sie geben). 1) Hier wird &quto;Sie" geholfen: Abgesehen vom Austausch des Netzteils gehen wir im Jahr 2014 ohne Zwischen- und Störfälle mit mdk10.1 und mdv2007.0 (beides mit Kernel 2.6 unter 32 Bit) auf PCCHIPS VIA KM 400 mit 1GB DDR 400 Mhz von Samsung, TSSTcorp. DVD-ROM SH-D162D, Brenner CD-RW BCE4816, altem 300-Watt-Netzteil aus dem Jahr 2004 und mdv2010-x86-68 auf dem kleinfaktorisierten Mini-ITX-220 (2009/2010) mit crashfree BIOS (gesockelt), Graphic-, LAN- und Sound-Chip onboard und Netzteil SL-500W-A, in diesem Fall natürlich von Saturn, aus dem Jahr 2010, lifetime in die nächsten Jahrzehnte! Dieser Exkurs bezieht sich aber wie gesagt auf alle gängige Computer-Betriebssysteme und Plattformen. Überhaupt: Die Systemanforderungen für Linux und somit weitere Anwendungen im Mix aus Kapazitäten für Festplatte und RAM halten sich zum Glück von jeher in Grenzen. Den Tip mit Linux selbst gab mir einst ein guter alter Freund (heute wohnhaft in Hamburg) - von jeher ein großer Linux-Fan. Am Telefon erzählte er mir, MS Windows gar nicht bei sich installiert zu haben, und ich fragte mich, warum ich eigentlich nicht gleich von selbst drauf gekommen bin... . Da befand sich bei mir noch das Neustart-System WIN SE mit diverser Firmensoftware auf Festplatte. Ist das nicht wie bislang mit allem von "denen"? Unter gelegentlichen massiven Einbrüchen lief bei mir am Arbeitsplatz einer Firma erst MS Windows ab XP unter Service (Update) Pack 3 mit IE 7 unter nur noch vereinzelten rapiden Störungen einigermaßen stabil (zumal Version 8 auf die Gültikgeit eh in der heutigen Zeit nichtssagender Zertifikate überstreng Acht gibt, was zum Verbot wichtiger SSL- bzw. TLS-Verschlüsselung beitragen kann), ganz ähnlich SuSE Linux 8.2 aus dem späten Jahr 2004. Das von Grund auf sicherheitstechnisch spärlich ausgestattete und wie alle MS Windows falsch konzipierte "Dauerscanobjekt" MS Windows SE erfüllt die mehr als auf sich warten lassenden Stabilitätskriterium zumindest weitgehend unter SP 3 sesp30b5-de.exe, IE 6 SP1 mit IE6 SP1_3_4, MS Media Player 9 und DirectX.9c usw. aus dem Jahr 2006-2013 wie unter Virenmeldungen von nandlstadt.de propagiert. Bis auf das Linux, auf das wir gleich noch zu sprechen kommen, schlugs halt schon ein wenig auf den Geldbeutel! Wenn Sie mich fragen, um Kosten zu sparen und ganz sicher zu gehen, ich persönlich möchte im Jahr 2010 von den Computer-Betriebssystemen das im Jahr 2006 und Jahre 2007 ehemals am Kiosk für um die 5 bis 20 Euro bzw. umsonst aus dem Internet erhältliche Mandriva (ehemals Mandrake) mdv2007.0 in der 32- und 64-Bit Fassung emfehlen, mit einer Ansammlung aus Binär- und zugehörigen Quellpaketen mit um genau eine Version auf 2006 (gepatchen) heruntergeschraubten Kernel 2.6.12 und auf 2.0.0.12 und trotz manch nicht vollständig ladenden (auf höhrere Versionen Wert legende) Webseiten nicht höher als auf 2.X.X geupdateten, sicher und stabil laufenden und i.a. die Webseiten schnell aufbauenden Firefox, besser noch Palemoon oder Konqueror aus allerdings KDE 4, nach Stand der zu dieser Distribution zugehörigen und einsichtigen, vergleichsweise merklich kurzen Errata-Liste unter dem lediglich zu updatenden, wie ich meine, nur wens interessiert, i.a. nicht weiter wichtigen alacarte von GNOME und Ekiga Softphone (alles auch als Paket bzw. rpm erhätlich), wg. kphone, ohphone und gphone, nicht unbedingt das Thema. Denn mdv2007.0 installiert sich samt Handbüchern (über Kommando man einsichtige Manpages aus dem Verzeichnis .../man) nicht nur in weniger als einer Stunde (bei mir hats gerade mal um die 20 Minuten gedauert), sondern läuft wie all die von uns angebotenen Downloads auch noch über alle Zeiten hinweg seelenruhig. Alles Wesentliche des Systems kann auf spielerische, fast schon kindlich einfache Art und Weise über das Kontrollzentrum, Anmeldemanager einschließlich und die Systemkonfiguration konfiguriert werden. Im Anmeldemanager regelt man insbesonders die Erlaubnis für Benutzer zum Einloggen und Runterfahren des Systems. OpenOffice startet in nicht geupateter Form ganz zu Anfang allerdings noch verzögert. Updates aus distributionsfremden Quellen gehören bei mdv2007.0 wohlüberlegt. Gerade hier kommt es zum Informationsaustausch. Heutzutage, seit mdv2007.0, stehen Updates nämlich nicht immer für eine Verbesserung der Sicherheitslage. Auch Mozilla Firefox 13.0.1, getestet habe ich bis Version 38.0.1, läuft richtig stabil, am besten ESR. Das Blocken von Skripten ist bereits über CSS möglich, siehe unter Links. Insbesonders mit dem Firefox-Erweiterung Disconnect und Noscript scheint alles zum Blocken von Skripten Erforderliche samt ABE und Sperrung einzelner Browser-Plugins, darunter shockwave-flash, möglich. Das Shockwave-Flashplugin von Adobe behält sich Lesen und Schreiben von und auf Festplatte/SSD vor. Mittels Arbeitsflächen-Einstellungen bzw. Kontrollzentrum lässt sich das unter dem Icon Shockwave-Flash aber untersagen. Vorgegangen wird nach der Strategie einer Firewall: verboten ist, was nicht erlaubt ist. Dabei gilt es zunächst, alle Skripte per empfohlener Einstellung auf einmal zu blocken. Je nachdem, welche Seitenbestandteile der Webseite nun nicht mehr zur vom Benutzer erwünschten Ansicht kommen, kann man die Verbote nach und nach wieder aufheben. Einzelne Blöcke lassen sich jederzeit sowohl ganz als kurzfristig, hier mit dem Laden der Seite, (temporär) wieder aufheben. Da die zur (wechselnden) IP hinzukommende Useragent-Kennung nach dem ersten online-Preisausschreiben oder online-Registrierung im Netz für den namentlichen Ausweis des Surfers sorgen kann, ist sie in vielen Browsern über "about:config" und "general.useragent.override" (heißst das eigentlich nicht "overwrite"?) vorzugsweise auf gänige Namen wie dem in der Konfigurationsdatei von Privoxy vorgeschlagenen "Privoxy/1.0" oder unter Einschränkungen entsprechend suspekter Seiten keinen Namen und somit leer zu setzen, besser noch von Zeit zu Zeit zu wechseln. Secure E-Mail-Dienste Secure E-Mail: Sichere E-Mail-Postfächer im Vergleich E-Mails sicher versenden, empfangen und speichern, heise.de, 04.11.2021 Einige E-Mail-Dienste achten besonders auf die Privatsphäre ihrer Nutzer, erheben nur absolut notwendige Daten und verschlüsseln möglichst alle Nachrichten. Welches sichere E-Mail-Postfach eignet sich für wen? Das Wichtigste in Kürze Sogenannte Secure E-Mail-Dienste verschlüsseln das Postfach und unterstützen die Nutzer beim Versand von chiffrierten Nachrichten. Die Anbieter legen zudem Wert auf eine hohe Privatsphäre ihrer Nutzer. Da sie vollständig auf Werbung verzichten, kosten die Postfächer eine monatliche Gebühr. Der Funktionsumfang der Dienste unterscheidet sich nur in Details, etwa beim verfügbaren Speicherplatz. Wer die höchstmögliche Sicherheit und Privatsphäre sucht, sollte einen Dienst aus Deutschland wählen. Hierzu zählen Posteo, Mailbox.org und Tutanota. https://www.heise.de/download/specials/Secure-E-Mail-Sichere-E-Mail-Postfaecher-im-Vergleich-6237824 In Mail-Clients den Useragent etc setzen Analog Mozilla Firefox kann der aufschlussreiche User-Agent im Header einer mit Mozilla Thunderbird (in unserem Fall Version 3.0.1 bzw. 10 bzw. aktuell, derzeit ESR (el6)) erstellten E-Mail verändert werden: Klick auf Bearbeiten -> Einstellungen -> Registerkarte Allgemein -> Konfiguration bearbeiten. Bei Kmail geschieht dies mittels Klick auf Einstellungen -> Kmail einrichten -> E-Mail-Editor -> Vorspann -> Eingabe des Headers, in diesem Fall den User-Agent, und das Setzen mit irgendeinen zugehörigen Ausdrucks oder keinem. Außerdem können in Kmail Einstellungen in den Sektion der Datei kmailrc aus .kde4/share/config vorgenommen werden wie unter [General] mit CloseDespiteSystemTray=true für das Verhalten beim Schließen, [MDN] mit SendMDNsWithEmptySender=true für die Regelung des Sendens von Empfangsbestätigungen, [Reader] mit ShowUserAgent=true (oder false), [Composer] MaximumAttachmentSize=30 (in Megabyte) vorgenommen werden. E-Mails sollten wie gesagt nur verschlüselt über eine abermals verschlüsselte Verbindung gesendet und empfangen werden. kmail garantiert von allen E-mail-Klienten die erforderliche Sicherheit. Stört hingegen in den gesendeten E-mail das Wort "kmail" im Header "x-mailer: kmail" der E-mail, benötigt man einen ganz anderen E-Mail-Client wie bspws. Thunderbird, so dass dessen Name im Header angegeben ist: Eine echte Beleidigung für die Email-Empfänger? Zur Beruhigung: Dabei gibt es unseres Wissens ähnlich Konqueror für Browser und Dateimanager und Kplayer und kmplayer (auf Basis von Phonon) für Videoplayer, Videoschnitt- und Mixer kdeenlive und kino, videoporama (pclos), video4fuze, Dateimanager dolphin und krusader, konversation, koffice, kwrite and kate, klipper, kivio, kgpg, k3b, kompozer, konsole, kuickshow, kaudiocreator, kover, kbillards, kde-Desktop, kde-Plasma, kde-Desktop-Effects, kmenuedit usw. wiedermal keinen besseren und überschaubareren E-Mail-Clienten als Kmail bzw. Kmail umfassendes Kontact: Überhaupt (fast) alle Software mit Widgets aus Qt von Trolltec.inc, die mit dem Buchstaben "K" - K wie KDE, ähnlich ein aktualisiertes OpenSource mit mehr oder weniger aller Software drum und dran wie das von uns vorgestellte! Kmail ist inzwischen sehr beliebt, so dass viele Linuxer trotzdem damit senden. Das Senden hat imfalle von Thunderbird allerdings den Nachteil, dass ein weiterer (uns unbekannter!) Server dritterseits zusätzlich auf Port 641 oder so einspringt, seine Ortung gelingt bei LINFW3 selbstverständlich über Conntrack. Aktuelles Thunderbird behebt diesen Umstand, scheint aber bei dessen im Gegensatz zu kmail hohem Arbeitstempo beim Empfang von Emails trotz Konfiguration für die Integration von Virenscannern weiterhin keinen Gebrauch vom Virenscanner wie in unserem Beispiel Clamav zu machen, war es vor allem Clamav, der die meiste Zeit beim Empfang von Emails verbraucht. Und noch etwas: Kmail arbeitet im Unterschied zu Thunderbird sehr langsam: Bei sehr vielen Email benötigt kmail mehr als 10 Minuten, und es kann deshalb sogar zu Unterbrechungen und Störungen kommen! Das liegt daran, dass der langsame Virenscanner Clamav bei Kmail wirklich alle Email von A bis Z überprüft. Thunderbird tut das nicht. Schneller arbeitet kmail, filtert man in den Filtereinstellungen von Kmail vertraute Emails über ihren bekannten Absender vor der Virenüberprüfung einfach vor weiteren Filtern heraus und indem Kmail nur Email einer gewissen Mindestgröße von sagen wir 10 KB mit Clamav überprüft. Ggfls. genügt der flüchtige Virenscanner eines Moduls von Spamassassin. Die Geschwindigkeit lässt sich auch durch die Verwendung des Bogofilters anstelle Spamassassins ein wenig erhöhen. Mit ein wenig Vorsicht beim Öffnen der Email-Anhänge gehts auch ohne Clamav, indem der Filter von Clamav einfach gelöscht wird. Nach diesen Maßnahmen läuft das Kmail sogar schneller als der Donnervogel fliegt. Ein gravierender Vorzug von kmail (el6) gegenüber anderen E-Mail-Clients: Jede E-Mail (und somit Spam) lässt sich bereits auf dem Server löschen. Hierzu wird vor jedem Senden der E-Mail eine Liste mit allen E-Mail per Auswahlmenü angezeigt, das sich nach folgenden Optionen gliedert: 1 "E-Mail senden", 2 "E-Mail auf dem Server belassen" und 3 "E-Mail auf dem Server löschen" - d.h. alles bereits vor dem Senden der E-Mails! Kmail: damit kmail-4.4.5/4.4.9/4.4.4 (empfohlen sei die davon aktuellste Nachinstallation mit 4.4.4) E-Mail empfangen und senden kann, bedarf es wie gesagt der Abstimmung von KDE, kmail, dbus, akonadi, nepomuk, soprano, virtuoso und MySQL, vorzugsweise alles derselben Version, hier 4.4.5/4.4.9-mdv2010.2! Bei Wahl voneinander abweichender Versionen verwende man bei Ausfall einen anderen E-Mail-Klienten wie Thunderbird. Über akonadiconsole und akonaditray wähle man zumindest nepomuk_maildis für den E-Mail-Versand, nepomuk_maildir, pop3-Sender für das Verschicken von E-mail. Nicht uninteressant bleibt der birthday-reminder, nepomuk-kontact und nepomuk-kalender. Ggfls. bedarf es der internen Konfiguration wie für die Einstellung der Zugangsdaten des pop3-Maileingangsservers in "pop3". [ SOLVED by sources out of the internet: kopete, kmail, kontact and so on do not start because of a khtml-css-version conflict of html4.css. ] Füge in /usr/share/apps/.../css/html4.css folgende Zeile am Anfang ein: KHTML_STYLE_VERSION: 1 Anmeldeverfahren bei vielen Freemailern wie "Text/Plain" sind unsicher: Lesen Sie auch den folgenden Artikel von Mike Pilone: "It is widely known that POP3 is a very insecure protocol, since it is a plain text protocol that transmits passwords and usernames with no protection. Anyone on a private network can quickly sniff packets and determine all the passwords used on the network. Although advances in POP3 authentication have surfaced (APOP, SSL, etc.), many servers still use the old plain text format. SSH tunneling is the process of establishing a secure, encrypted tunnel between you and the mail host. This tunnel can be used for anything, but by using the Precommand feature of KMail, I will show you how to use a tunnel for POP3 and SMTP." Signierung und Verschlüsselung von Nachrichten (E-Mail) mit Hilfe des gnu-GPG-Privacy-Assistenten gpg (mdv2011, ehemals mdv2010.1) und GnuPG (el7, el6, mdv2010.1): Die Funktionsweise: Verschlüsselung mit öffentlichem Schlüssel und Entschlüsselung mit privatem Schlüssel (Wikipedia) Das Prinzip der Mailverschlüsselung ist schnell erklärt. Jeder Teilnehmer hat 2 Schlüssel: einen privaten und einen öffentlichen. Der öffentliche wird an alle Leute gegeben, mit denen ihr kommunizieren wollt. Den privaten behaltet ihr immer nur für euch. Nie rausgeben. Klar? Nehmen wir an, ihr wollt mit Berta verschlüsselt kommunizieren. Ihr gebt Berta euren öffentlichen Schlüssel, Berta gibt euch ihren öffentlichen Schlüssel. Nun könnt ihr Berta eine Mail schicken, die ihr mit Bertas öffentlichem Schlüssel abschließt. Der Clou: Mails, die mit Bertas öffentlichem Schlüssel verschlüsselt wurden, können nur mit Bertas privatem Schlüssel wieder lesbar gemacht werden. Will Berta antworten, so verschlüsselt sie mit eurem öffentlichen Schlüssel, diese Mail ist nur mit eurem privaten Schlüssel zu öffnen. Das Ganze nennt sich Asymmetrische Kryptographie und wird bei Wikipedia nochmal mit anderen Worten erklärt. Das Prinzip der öffentlichen und privaten Schlüssel setzt voraus, dass jeder Teilnehmer seinen privaten sowie die öffentlichen Schlüssel aller anderen Teilnehmer hat. Solche Schlüssel sind reine Textdateien und können prinzipiell per Mail verschickt werden. Komfortabler ist es jedoch, seinen öffentlichen Schlüssel auf einen sogenannten Keyserver hochzuladen, wo sich dann jeder andere den Schlüssel "abholen" kann. Zunächst sollte immer "Klaransicht vor HTML-Ansicht bevorzugen" und insbesonders "Nachrichten dürfen keine externe Referenzen laden" aus den Einstellungen von KMail bzw. anderen E-Mail-Clienten gewählt werden, siehe Bericht ü,ber angebliche Schwächen von gpg (gnupg) in News&Links#Computer. "Mit PGP/MIME steht der Nachfolger der veralteten, "inline PGP" genannten, Methode zur Verfügung um Emails mit PGP zu verschlüsseln und zu signieren. Der KDE Mailclient bietet seit Version 1.5 (KDE 3.1) die Möglichkeit PGP/MIME zu nutzen. Leider ist die Einrichtung alles andere als intuitiv. Ich versuche hier eine verständliche Anleitung dafür zu geben. Diese Beschreibung basiert auf einer Debian Distribution, die Schritte sollten sich jedoch auch auf beliebige andere Distributionen übertragen lassen wenn man die entsprechenden Pakete heraus sucht. https://netzpolitik.org/2013/anleitung-so-verschlusselt-ihr-eure-e-mails-mit-pgp/ Benötigte Pakete Zunächst sollten die benötigten Pakete installiert werden. Neben KDE sind das natürlich KMail sowie die folgenden Pakete: KGpg gnupg-agent gnupg pinentry-qt Unter Debian können Sie die Pakete einfach mit aptitude installieren. GnuPG und gpg-Agent konfigurieren Damit man überhaupt die Möglichkeit erhällt das Mantra bzw. die Passphrase über ein GUI einzugeben muss GnuPG auf die Nutzung des Agenten eingestellt werden, der von da an das Mantra zwischenspeichert. Dazu wird in der Datei ~/.gnupg/gpg.conf die folgende Zeile eingefügt. use-agent Damit der Agent das Passwort nicht ebenfalls auf der Kommandozeile erwartet wird ein sog. Pinentry Programm verwendet. Dies muss in der entsprechenden Konfiguration eingestellt werden. Dazu wird die Datei ~/.gnupg/gpg-agent.conf bearbeitet und ganz am Ende folgenden Zeilen eingefügt. pinentry-program /usr/bin/pinentry-qt no-grab default-cache-ttl 1800 Der Pfad zu pinentry-qt muss ggf. angepasst werden. Mit which pinentry-qt sollte sich herausfinden lassen wo das Programm liegt. In der letzten Zeile lässt sich einstellen wie lange das Passwort zwischengespeichert wird. Damit man jetzt GnuPG mit dem Agenten nutzen kann, muss letzterer zunächst gestartet werden.: eval "$(gpg-agent --daemon)" Der Befehl sorgt dafür, dass der Befehl in den Klammern ausgeführt und die Rückgabe von der Shell ausgewertet wird. Das ist wichtig, da der Agent beim Start die Adresse zu seinem Socket als Umgebungsvariable zurück gibt und GnuPG diese Information dirgend benötigt um mit dem Agenten zu kommunizieren. Hier gibt es allerdings eine kleine Falle. Der Befehl setzt die Umgebungsvariable GPG_AGENT_INFO nur in der aktuellen Shell (und alle abgeleiteten Shells). Wenn man den Befehl allerdings in einer Konsole ausführt und später KMail ganz normal über das K-Menü startet weiß KMail nichts von der Umgebungsvariable, die ja nur in der Konsole gesetzt ist, und die Benutzung von GnuPG schlägt fehl, da KMail (zu recht) behauptet, das eingegebene Mantra wäre falsch obwohl man nie danach gefragt wurde. Dieses Problem hat bei mir lange dafür gesorgt, dass ich GnuPG nicht mit KMail benutzen konnte. Daher sollte man als nächstes ein Skript in ~/.kde/env/ anlegen. Der Name ist egal, ich schlage gpgagent.sh vor. Dort schreibt man einfach die Zeile von oben rein: eval "$(gpg-agent --deamon)" Alle Dateien in ~/.kde/env/ werden beim start von KDE "gesourced". Als Nächstes sollte man, immer noch in der Shell in der man eval "$(gpg-agent --deamon)" ausgeführt hat, testen ob GnuPG mit dem Agenten zusammenarbeitet. Dazu benötigt man seine eigene Schlüssel-ID. Die findest man mit gpg -K raus. Der Parameter -K listet alle privaten Schlüssel auf. Mit folgendem Befehl signiert man den Text test und überprüft daraufhin die eigene Signatur. Dabei sollte zweimal der Dialog von pinentry-qt auftauchen. Wenn das funktioniert hat, dann sind GnuPG, der Agent und Pinentry richtig konfiguriert. Man muss natürlich seine eigene Schlüssel ID einsetzen. echo "test" | gpg -ase -r 0xDEADBEEF | gpg Wenn man jetzt allerdings KMail, wie ober erwähnt, ausserhalb der Shell startet, dann wird es immer noch nicht funktionieren. Also entweder KMail aus der Shell heraus öffnen oder am besten: KDE beenden und sich neu einloggen. Dann muss es auf jeden Fall gehen. Fall KMail nicht nach dem Mantra fragt kann man einfach eine Konsole aufmachen und nachschauen ob GPG_AGENT_INFO gesetzt ist. Falls nicht ist irgendwas schief gegangen. In KMail testen In KMail sollte man sicherstellen, dass das OpenPGP Backend aktiv ist. Dazu schaut man unter "Einstellungen -> KMail einrichten -> Sicherheit -> Kryptographie-Module" nach ob bei OpenPGP ein Haken gesetzt ist. Jetzt sollte es wie versprochen mühelos möglich sein, mit den in kgpg abgespeicherten öffentlichen bzw. privaten PGP-Schlüsseln KMail Nachrichten zu ver- und entschlüsseln sowie mit Signaturen (elektronische Unterschriften) zu versehen. Ein "Kmail" weniger: Alle seriösen Stellen raten dazu, auch Sie sollten das unbedingt tun! Mausklick-schnell: Den zwecks Verschlüsselung und Signierung der E-Mail jedesmal per obigem Shell-Script zusammen mit kmail gestartete gpg-agent sollte man übrigends nach seiner Inanspruchname durch den E-Mail-Client wieder wie möglichst viele gestartete root-Prozesse beenden (killen), denn auch er verbraucht so seine Ressourcen: /usr/share/autostart/kill-gpg-agent gemäß der dort vorhandenen Dateien anlegen. Unter exec=killall gpg-agent eintragen. Bei jedem Systemboot wird er (gleichnamiger Prozess) nun mit "killall gpg-agent" unter Benutzer root gekillt. Dieser Text basiert auf dem Text "KMail: PGP/MIME" von Marc Mutz und Bernhard Reiter unter http://kontact.kde.org/kmail/kmail-pgpmime-howto.php. Sollten Sie Fehler oder Ungenauigkeiten in diesem Text feststellen, so weisen Sie den Autor bitte darauf hin. Weitergehende Hilfe finden Sie auch unter KMail Development List kmail-devel@kde.org." Quelle: http://developer.gauner.org/kmail-pgpmime/index.de.html https://docs.kde.org/stable5/de/kdepim/kmail/pgp.html OpenPGP-Einstellungen von kmail: https://docs.kde.org/trunk5/de/pim/kmail2/pgp.html Verschlüsseln gilt als Pflicht! Damits auch wirklich klappt, wird kmail mittels eines in /usr/sbin/ zu erstellenden Shellskript aufgerufen wie über "sh /usr/sbin/startkmail-including-signature-encryption.sh", und zwar mit dem einfachen Inhalt /usr/sbin/startkmail-including-signature-encryption.sh mit Eintrag: #!/bin/sh killall gpg-agent eval "$(gpg-agent --deamon)" kmail Entsprechend für Enigmail (thunderbird (el6)): /usr/sbin/startthunderbird-including-signature-encryption.sh mit Eintrag: #!/bin/sh killall gpg-agent eval "$(gpg-agent --deamon)" /usr/lib64/thunderbird/thunderbird Weiteres (von CHIP im Jahr 2019 und uns empfohlenes E-Mail-Programm mit einfach handhabbarer PGP- und SMIME-Verschl&uum;sselung : claws-mail (el6) mit zahlreichen plugins (claws-mail-plugins (el6)), darunter bogofilter, clamd, spamassassin, pdf-reader, PGP, SMIME, fancy, ... Ein paar Einstellungen können in kmail noch für die Verschlüsselung und Signatur vorgenommen werden: kmail -> Einstellungen -> kmail einrichten -> Identitäten -> Ändern -> Kryptographie, kmail -> Einstellungen -> kmail einrichten -> Sicherheit -> zum einen in "Nachrichten erstellen", zum anderen in "Warnungen und Kryptographie-Module" In /usr/share/autostart kann gpg-agent noch eingerichtet werden: Erzeugen der Datei gpg-agent.desktop mit Eintrag name=gpg-agent und exec=gpg-agent --daemon. OpenPGP (Paket gnupg): Verschlüselt wird eine E-Mail also immer mit dem öffenltichen Schlüssel des Empfä,ngers, den man von einem Schlüssel-Server oder vom Empfänger zugestellten CD/DVD, USB-Stift oder aus dem Internet von der Homepage, aus dem Impressum oder per E-Mail postalisch oder telefonisch per Abfrage mit whois etc. erhalten bzw. beordern und in kgpg oder mittels "gpg --import keyfile" in den Schlüselbund aufnehmen (importieren) kann. Den eigenen öffentlichen Schlüssel kann man auf Wunsch zusätzlich auch in den Anhang als Datei hinzufügen, indem man ihn aus dem eigenen Schlüsselbund mittels kgpg oder gpg exportiert und zugehörige Datei im Anhang der E-Mail aufnimmt. Zum Entschlüsseln einer verschlüsselten E-Mail ist der Nachrichteninhalt der Form einer Datei im Anhang wie msc.asc aus dem Anhang heraus in ein beliebiges home-Verzeichnis abszuspeichern und mittels kgpg oder gpg zu entschlüsseln. Dafür muss sich der eigene Schlüssel zur eigenen E-Mailadresse natürlich vorher im Schlüsselbund befinden. Alle Schlüssel sollten über kgpg oder gpg als zumindest "vertrauenswürdig" eingestuft worden sein. Jeder Schlüssel ist mit einer eignen Passphrase versehen. Darum gilt die Veschlüsselung sicher, und auch die mit irgendeinem eigenen Schlüssel automatisch erstellte Signatur kommt einer Unterschrift gleich. "Ein Kmail weniger!" Nun müsste alles, Ent- und Veschlüsselung und Signierung (mit einer Signatur), eigentlich immerzu mit kmail funktionieren! Zum reinen Empfangen der E-Mail (ohne jegliches Senden) belassen wir es gegebenenfalls lieber bei dem herkömmlichen Aufruf innerhalb der SUID-Sandbox: firejail --nice=17 --profile=/etc/firejail/kmail.profile kmail Die Nachricht bzw. E-mail wird also immer mit dem öffenlichen Schlüssel des Empfängers und niemals dem privaten (geheimen) Schlüssel des Empfängers verschlüsselt. Sollte er sich noch nicht im eigenen Schlüsselbund befinden, lasse man sich ihn oder zumindest seine Benutzer-ID zustellen. Mit der Benutzer-ID oder E-Mail-Adresse des Adressaten kann man einen Schlüsselserver konsultieren, um den Schlüssel von dort (Schlüsselserver) zu erhalten. Daraufhin ist er in gpg bzw. kgpg zu importieren. Immer wenn eine E-Mail an diesen Adressaten künftig verschickt wird, findet Kmail von selbst diesen Schlüssel zum Verschlüsseln und Zustellen der Nachricht. Leider ist bislang noch nicht angegeben, dass der gpg-agent zusammen mit pinentry zu starten ist: gpg-agent --daemon [--use-standard-socket], gut auch mit Eintrag in /etc/rc.local für den Start mit dem Booten des Computersystems. Wir selbst haben andere Erfahrungen gemacht und kommen auch ohne den Start des Agenten aus. Vielleicht lags daran, dass der eigene und eingangs mittels Standardschlüssel signierte Schlü,ssel keinen privaten Schlüssel enthielt, also rein öffenlticher Natur war: Wie gesagt, er sollte immer beide, den öffenttlichen und den privaten (geheimen) Schlüssel enthalten. Der in Kmail unter Identit&aum;t -> Kryptographie angegebene eigene Schlüssel für Ver- und Entschlüsselung sollte den eigenen öffentlichen und privaten Schlüssel und für die Zuordnung selbst erhaltener Nachrichten die eigene E-Mail-Adresse zumindest im Feld E-mail enthalten, der eigenen Identität innerhalb von Kmail entsprechen und der davon öffenltiche mit kmail, gpa oder kgpg auf einen ö,ffentlich zugänglichen Schlüsselserver hochgeladen werden. Als Signaturschlüssel für den eigenen Schlüssel und seine Benutzer-ID eignet sich für Kmail derselbe Schlüssel wie der verschlüsselnde. Signiert wird mit Kgpg oder gpa. Der Aufruf von gpa erfolgt mit gpa, kgpg mit kgpg, sofern nicht bereits in der Tray erkenntlich. Zahlreiche weitere Einstellungen zum Ver- und Entschlüsseln für Kmail entnehme man obigem Link. Da die erhaltene verschlüsselte Nachricht im Attachement (Anhang) steht, kann man das Attachement trennen, indem man es mittels Rechtsklick auf die Nachricht und Kontextmenü als Datei abspeichert. Spätestens jetzt lässt sich diese Datei und somit die Nachricht bequem mittels dem in Kmail und gpa und auch kgpg wie oben mit dem der eigenen Person als Empfänger zuzurechnenden Schlüssel entschlüsseln (denn hier lag das Problem bei Kmail). Bei Problemen benutze Enigmail von Thunderbird: Hier funktioniert die E-Mail-Entschl&uumL,sselung auch ohne Signatur und ohne gpgpms (MIME). "In den vergangenen Jahren hat frei verfügbare Software wie Enigmail für das Mail-Programm Thunderbird den Zugang zur E-Mail-Verschlüsselung selbst für technische Laien erleichtert. Eine Anleitung zum Aufsetzen von OpenPGP an einem Windows-PC findet man hier: https://ssd.eff.org/en/module/how-use-pgp-windows", netzpolitik.org, https://netzpolitik.org/2018/kleines-einmaleins-der-digitalen-selbstverteidigung/ Im Internet wartet die Erweiterung des Mail-Filters kmailpt bestehend aus perl-Skripten für Kmail auf, mit der sich Attachements von E-Mails automatisch und manuell trennen, löschen und über den gpg-agent entschlüsseln lassen. Hierfür erscheinen zwei kleine Icons in der Werkzeugleiste von Kmail sowie zwei neue Einträ,ge im Kontextemenü:.http://jice.free.fr/kmailpt fr2.rpmfind.net: "libspf2 is an implementation of the SPF (Sender Policy Framework) specification as found at: http://www.ietf.org/internet-drafts/draft-mengwong-spf-00.txt SPF allows email systems to check SPF DNS records and make sure that an email is authorized by the administrator of the domain name that it is coming from. This prevents email forgery, commonly used by spammers, scammers, and email viruses/worms." A lot of effort has been put into making it secure by design, and a great deal of effort has been put into the regression tests." KDE KMail: Secure Email through SSH Tunneling" http://www.slac.com/~mpilone/projects/kde/kmailssh/ Schließlich sollte man noch in "Einstellungen" einen geeigneten Zeichensatz für kmail auswählen: unicode (locale), unicode. Endet das Senden ü,ber den Postausgangserver mit dessen Authentifizierungs-Fehlermeldung, dann von der Meldung nicht beirren lassen und ggfls. einfach das Passwort beim Freemailer neu setzen (ändern)! Beispielsweise bleibt die Login-Methode bei Freemail von Web.de bei Postausgangsserver smtp.web.de, selten wechselnde IP aus IPv4, bei Mailadresse (Benutzername ohne Zusatz "@web.de"), Passwort, Verschlüsselung TLS (d.h. STARTTLS), Port 25 (ggfls. Port 583) und Anmeldeverfahren PLAIN. Analog der Posteingangsserver: entweder IMAP (Port 467) oder POP3 (Port 110 (pop3s: Port 995), selber Benutzer und dasselbe Passwort wie smtp.web.de, Verschlüsselung TLS und Anmeldeverfahren: EINFACHER TEXT (nicht PLAIN). Mehr über Kmail samt Troubleshooting erfahren Sie in News&Links in der Sektion Alternativen... KDE 4: akonadi (API-cache) - nepomuk (desktop search) - kmail ..: Akonadi (UK) is essential required by kmail (of course this is not the truth, remarks by us, Gooken: Empty all akonadi-tasks within akonadi (by akonaditray) and kmail will still work fine, or deactivate akonadi (by akonaditray) completely and kmail might still work... !). Demystifying Akonadi (UK), Sebastian K., seba̡s blog, posted on August 26, 2010 The exotic-sounding ´Akonadi´ refers to both a mythological figure and the KDE platform´s central information framework. This article will dispel some of the mystery about how Akonadi will improve performance and integration, and how it is being rolled out into KDE applications. I´ll also provide some insight how the technology works, and what will become possible with this new PIM framework. Many people have been asking what the status of the new, Akonadi-based Kontact Groupware suite is. As I´ve been working closely with the PIM hackers, I thought I´d give my readers a heads-up on what´s going on and what to expect. In this article, I will often take KMail as an example for the port, but similar things apply to the other PIM applications that form the Kontact suite as well. The What &How? I´m sure many of you haven´t heard the name Akonadi yet, so let me quickly explain what it is. Let´s get technical. Akonadi is a groupware cache that runs on the local machine, a shared data store for all your personal informatio. Akonadi offers a unified API to receive and synchronise data with groupware, email servers or other online services. Agents called "resources" are responsible for communicating with the remote service, say your email server. These resources run out-of-process and communicate via separate control and data channels with the mothership (your local Akonadi). Resources are easy to implement and can interface any data source with Akonadi, be it your local calendar file, your companies groupware, email servers or address directories, or anything else you can come up with. More on that specifically later. The Akonadi groupware cacheA common misunderstanding is that Akonadi is some sort of groupware server. In fact, Akonadi does not store any data itself, but just provides a common means to access data to your local applications. So Akonadi does not store user data, it caches it. The user data is still stored in the traditional formats, be it on an online server (for example IMAP) or local files (ICAL calendar files). Locally, Akonadi provides a cache to speed up access and to make collections (email folders, for example) and their items available offline. To allow Akonadi to work on both powerful desktops and lean mobile devices, Akonadi can use different databases for its cache. Currently, the most complete backing store for Akonadi is MySQL, but PostGreSQL and sqlite backends are also available. In the case of MySQL, the database is started and handled by Akonadi itself, using a local socket, and no network access. This is intentional, for speed and security, since Akonadi´s database is really only a detail of the implementation. The storage concept of Akonadi is straightforward. The team looked at many types of PIM data and found that items stored in folders are common to all of them. In Akonadi, Items represent mails, contacts or other individual pieces of data Folders are generally referred to as Collections, which can contain other Collections. Items themselves carry a type (using the freedesktop.org standard mimetype definitions), metadata and the actual data payload. Items can be identified by URLs. This URL is of course only valid locally, but it allows passing references to Akonadi items and collections around without copying the actual data. This makes Drag and Drop across applications (or in my favourite case, from the email notifier in Plasma into KMail) very easy. The receiving application can use any Akonadi client library to take the Akonadi URL and fetch its headers, or data. Akonadi Items may be retrieved partially, so if an app wants tod display a list of emails, it doesn´t have to copy around the whole inbox, attachments and all, but can just ask for a list of headers of those emails. In order to access the Akonadi cache, and more importantly the underlying data, you can use one of the Akonadi access libraries. To my knowledge, there are Akonadi bindings for GTK+, Python and the Qt-style Akonadi classes already available. As you can see in the diagram, the design allows for different ways of accessing the Akonadi data, in the diagram the examples are called the "GNOME API" and "KDE API". As you´d expect, I´ve mostly worked with the KDE API, which you can find in kdepimlibs. This Qt-style library has been available for a couple of KDE Platform releases already, and is being further enhanced for more coding convenience, stability and performance all the time. There is a bunch of job classes, that allow for async access to Akonadi items. Relatively new are the MVC classes, notably EntityTreeModel and friends. The ETM and its friends and API sugar around it also provide async access to Akonadi data as well, and also allow for easier sorting, querying and filtering of all the data and metadata. Metadata handling is another very interesting aspect of Akonadi in itself, more on that later, as well. Many people are interested in the current status of Kontact´s Akonadi port. Initially, KDE had planned to release the new Kontact along with the rest of the KDE Applications 4.5. This did not quite work out, so we pushed the release back a bit, and are planning to release it along with one of the 4.5.x updates. The current plan is to release the Akonadi port of Kontact still this year. In contrast to our usual releases, this step is a bit different. Since PIM data is critically important, we are extending the beta phase until the Akonadi port of Kontact passes a much wider range of QA tests. When we are able to release depends a lot on the feedback we get from users. We are therefore making available monthly beta releases of the new Kontact suite. Data loss in this late phase of the port is extremely unlikely, and we made sure that trying the new Kontact doesn´t mean you must now also do the switch. You can in fact just reinstall the old one and use that again, since separate configuration files are used. Simply put, traditional email clients don´t satisfy today´s expectations and work flows around personal data. Well, this of course needs some explanation: Already in times when KDE 3 was state-of-the-art, we noticed that more and more applications became interested in PIM data. Popular examples are Kopete, the instant messenger which held its own list of contacts, data which is mostly duplicated, including the inefficiency and maintenance nightmare you´re facing when you duplicate frequently changing information. So you want some kind of interface for contacts, and it should be something service-like, after all, you don´t want to run a seemingly unrelated application(your address book), just to get some more rich information about your chat contacts. Then, there´s of course my favourite example: Email monitoring. In essence, a full-fledged email client is a bit of an overkill, if you just want to know if there´s new email in your inbox. On of those overkill aspects is performance, or rather resource consumption. The solution to this is of course to share all this data. By using one central storage, and an easy to use access layer we can share the data across applications, and enable applications to make use of already available personal data. Enter Akonadi. [...] Akonadi has been built with performance and memory consumption in mind. Will Stephenson has put this very nicely: "In the 2.0 <= KDE <= 4.4 days, each program loaded the entire address book, calendars, and more specialised stuff like email, RSS feeds, and IM chat logs into its memory, so memory usage for PIM data increased linearly with the number of PIM apps running. Same goes for non-PIM apps using PIM data (the Kickoff menu´s contact search data, Konqueror´s Copy To IM Contact feature). Because Kontact is just a shell for KMail, KAddressbook, KOrganizer etc, it caused the same memory multiplication even though it´s all one process. With the Akonadi design, only the Akonadi process loads all the data into memory. Each PIM app then displays a portion of that data as it needs it, so the amount of extra resources taken by each extra PIM app is smaller, and the initial amount of memory used by each app is less. It should also provide extra stability, because each app no longer has to maintain its own data storage infrastructure, with all the caching, integrity and performance gotchas that keep computing science graduates employed." Plasma´s new email notifier Plasma´s Email Notifier (alpha version)During Akademy, I´ve picked up the work on Lion Mail again. It is not quite done yet, but already looking very good. I´m nearing feature completion for a first release now, so I´m almost sure it will become part of Plasma 4.6 in January, currently it´s in alpha state but quite fun already. Interested users can of course check out the source from SVN, it´s currently located in playground unti the code is ready for review by my eagle-eyed fellow hackers. Lion Mail is a set of Plasma widgets that can be used to display and manipulate emails in Plasma. In Tampere, Finland, during Akademy, I´ve discussed design and workflow of email notifications with a lot of people, after that I sat down for some serious hacking and have already implement most of what I would like to see, email-wise, in Plasma 4.6. The main goal is to be non-intrusive, and making it as easy as possible to manage your email in your daily workflow. The email notifier provides a queue of your emails, but does so without the need to switch to the full-blown KMail, so no full context / attention switch is needed if you just quickly want to see what´s going on in your inbox. The new email notifier sits, as you might expect, in your panel´s notification area. It´s hidden by default, but becomes visible when there are new emails in your inbox. When you click on it, you get a list of your new messages. Those messages are expandable, so you can peek into the email to quickly judge if it´s something you want to act upon right away, or not. The individual messages are interactive. When hovered with the mouse, four buttons overlay the email. These buttons allow you to mark an email as read, or important (and of course remove those flags). Disappearing emails slowly fade out, so you have a couple of seconds to undo your action before the list is cleaned up. You can choose to display new email in arbitrary foldersUnfortunately, most normal email notifiers are pretty useless for high-volume emailers, especially if you use server-side filtering (which you should because it´s much more convenient when using multiple clients, especially mobile ones). In my case, I have about 60 folders, on3 different email accounts (work-work, private, gmail). Emails are filtered before they reach the client. I am personally far less interested in new emails in all folders called "inbox". The Plasma email notifier allows you to choose the folder you want it to monitor. You can also set up multiple folders. As a nice extra, you can choose to also display emails marked as important, either merged or in a separate list (actually, the latter is not implemented yet, but on my short-term TODO list :-)). Emails are draggable, so you can drag an email from the email notifier into a folder in KMail2 if you want to copy or move it there. As I mentioned before, we´re not actually dragging the email around, but an Akonadi reference as a URL. This is fully transparent between applications, and even across toolkit and access libraries. I´ve also written a full-fledged single email Plasmoid, which allows you to put individual emails on your desktop (or dashboard) for quick reference. Just drag the email from the list onto your desktop, and it´ll appear as Plasma widget there, expandable, with HTML if you´re into that. The missing bits are rather overseeable at this point: clearing the list, separate list for important emails, refreshing logic for individual folders and queuing the re-jigging of the list until the mouse moves out, so items don´t change under your mouse while clicking on them. Not just minor bugfixes, but at the current pace, also not a lot of work left to do. PUSH IMAP As you can imagine, the email notifier´s design suits itself very well for PUSH IMAP. PUSH IMAP means that instead of checking in intervals for new email, the server notifies your client when a new email comes in. This means less useless mail checks and more importantly instant notification when a new email arrives. With "instant" I mean within a couple of seconds. In my tests, it took between 3 and 17 seconds from pushing the "Send" button on one machine until the email showed up in the email notifier. That´s pretty neat compared to checking your email every 30 minutes or so. So it´s all the more important that new email notifications become too annoying, hence the non-intrusive approach to the UI. PUSH IMAP is currently only enabled for the inbox folder of a given IMAP account, and of course your server needs to support it. The first email received in Lion Mail using PUSH IMAP Kontact Mobile The migration of the desktop version of Kontact is another big step in Akonadi´s existence. Akonadi has its uses outside of Kontact on the desktop as well. The new Kontact Mobile suite builds on top of Akonadi as well, but offers a completely different UI, optimized for smartphones and touch-screen devices. Kontact mobile is part of the upcoming Kontact suite as well. The infrastructure is this way shared across the device spectrum while the user interface is optimized for a certain device and use case. Akonadi does the hard work of talking to all kinds of groupware servers in the background, and caching of this data if you want to make it available on the go. The Dot has an excellent article about Kontact mobile, including a cool screencast. Beyond Groupware - Akonadi and the Social-Semantic Desktop The new email notifier is a good example what Akonadi makes possible in the near future, but there are more things brewing in the kitchen. As Akonadi is a generic cache, it comes handy in a much wider number of use cases. In the future, Akonadi can take care of managing and caching all kinds of interesting data, as you can stuff into it what you want. One interesting case is managing your online photo collection. Akonadi can provide standardised photo streams locally on your machine which are backed up by online services. In the same vain, microblogging can be handled through Akonadi, free caching, searchability and semantic linking to your contact are made very easy this way. There is actually already a microblog resource for Akonadi available, I´ve heard rumours of a FlickR one as well… Emails now also in the desktop searchAkonadi plugs into the Nepomuk semantic framework for its indexing and searching needs. Items in Akonadi are therefore magically available for applications using Nepomuk to query and display data. Tags and other metadata is shared across the desktop, arbitrary items can be linked semantically (think emails and attachments linked to contacts in your address book). Akonadi in Kontact does not only mean that Akonadi is coming to full bloom, but also the semantic desktop built on top of Nepomuk. One nice example is shown in the screenshot, where the KRunner mini-commandline (hit ALT+F2!) also finds emails now. Part of the semantic desktop are also the Activities, which provide context to applications. You can think of ´context´ as a project your working on, your current location, and many other "metadata" of your workflow. One features of Lion Mail which has been part of its idea from the beginning is showing different sets of emails per activity, the email notifier is built with activities in mind. Plasma´s dataengines provide another fantastic opportunity for Akonadi to shine. The Plasma team is working on a generic cache for data supplied by dataengines, the idea is to transparently allow caching of arbitrary data from dataengines, so offline usage becomes completely transparent for many Plasma widgets. Akonadi forms one of the cornerstones of Project Silk which aims at deeper integration of online services and content into the user experience. Concluding With all the above in mind, there´s little less than a revolution going on in the groupware area. Akonadi matures further and makes possible a full-fledged groupware client in the form of Kontact, with excellent scalability and extensibility. Akonadi is built with a whole spectrum of target devices in mind, which shows in the Kontact Mobile suite running successfully on a N900. With more applications being available in their Akonadi versions, Akonadi will become a lot more useful, and enhance many other applications in the process. Akonadi also allows for a better user experience around email and calendaring in the primary workspace. Groupware is becoming a generic service on the local client. The upcoming new Kontact groupware suite is only the tip of the iceberg of what´s coming thanks to Akonadi. Quite inspiring, isn´t it? Special thanks go to Will Stephenson for proof-reading the article. Posted in Akonadi, English, KDE, Plasma, SilkTagged Akonadi, Hacking, KDE, Plasma, Silk https://vizzzion.org/blog/2010/08/demystifying-akonadi/ Sicherheitsaudit für Enigmail und Thunderbird: Posteo warnt vor Schwachstellen, netzpolitik.org, 21.12.2017 Der E-Mail-Anbieter Posteo hat zusammen mit Mozilla eine Sicherheitsüberprüfung für den Mail-Client Thunderbird und das Verschlüsslungs-Plugin Enigmail initiiert. Die gestern veröffentlichten Ergebnisse mahnen zur Vorsicht: Während kritische Lücken in Enigmail bereits behoben wurden, hat Thunderbird noch einige Schwachstellen. [...] 22 Sicherheitslücken fanden die beauftragten Sicherheitsingenieure von Cure53. Drei davon wurden als "kritisch", fünf als "hoch" eingestuft. Die Tester selbst mahnten zur Vorsicht: Ein genauer Blick auf die Implementierungen von Thunderbird und Enigmail offenbarte eine weite Verbreitung von Design-Mängeln, Sicherheitsproblemen und Fehlern. (…) Kurz gefasst, darf eine Kommunikation unter dem gegenwärtigen Design und in dieser Zusammensetzung derzeit nicht als sicher angesehen werden. Während kritische Sicherheitslücken im OpenPGP-Verschlüsselungs-Plugin Enigmail dem Bericht zufolge mit der neusten Version schon geschlossen wurden, gehe in Thunderbird nach wie vor eine besondere Gefahr von der AddOn-Architektur selbst aus. Während diese bei Firefox mit Version 57 grundlegend umgebaut wurde, werden größere Mängel bei Thunderbird wohl noch auf absehbare Zeit bestehen bleiben. Auch vor der Nutzung von RSS-Feeds in Thunderbird wird gewarnt. https://netzpolitik.org/2017/sicherheitsaudit-fuer-enigmail-und-thunderbird-posteo-warnt-vor-schwachstellen/ Lesermeinung von Gooken: Engimail >= 0.99 scheint auf gnupg2 ähnlich problemlos wie kmail zu funktionieren. PCWelt.de, 12.07.2016: "Mailvelope ist eine Browser-Erweiterung, die wie unter Kmail den Austausch verschlüsselter E-Mails unter Verwendung des Verschlüsselungsstandards OpenPGP ermöglicht. Bei einer Mail mit End-zu-End-Verschlüsselung wird die Mail auf Ihrem Rechner verschlüsselt und erst dann wieder entschlüsselt, wenn sie beim Empfänger angekommen ist. Der Schlüssel für das Entschlüsseln der Nachricht findet sich ausschließlich auf dem Empfänger-PC. Eine solche sichere Art der Verschlüsselung ist für das Mailen nicht weit verbreitet. Denn sie setzt das aufwendigere Schlüsselmanagement mit einem Paar aus öffentlichem und privatem Schlüssel voraus. Mithilfe des öffentlichen Schlüssels des Empfängers codieren Sie die Mail und er decodiert sie mit seinem privaten Schlüssel. So gehts: Installieren Sie zuerst die Erweiterung in Ihrem Browser (Firefox, Chrome). Nach einem Neustart des Browsers erscheint die Erweiterung in der Symbolleiste als Icon. Importieren Sie im folgenden Schritt die öffentlichen Schlüssel Ihrer Kontakte ( bei uns Menüpunkt pgp-key aus dem Menü links oder erhältlich über die Angabe der Empfänger-E-Mail-Adresse von den von Mailvelope, kgpg und kleoptara aus abfragbaren Schlüsselservern Anm., Gooken) sowie Ihr eigenes Open-PGP-Schlüsselpaar. Wenn Sie noch kein eigenes Schlüsselpaar haben, erstellen Sie dieses mit Mailvelope. Klicken Sie für die Einrichtung auf das Mailvelope-Symbol und wählen Sie "Optionen -> Einrichten". Ein Assistent hilft auf der nächsten Seite sowohl beim Erstellen Ihres Schlüssels als auch beim Import von externen Schlüsseln. Wollen Sie anschließend eine Mail verschlüsselt versenden, klicken Sie einfach wie gewohnt auf den Verfassen-Knopf im Browser. In dem Fenster für die neue Nachricht taucht nun auch ein Knopf für eine Mailvelope-Nachricht auf, den Sie anklicken. Dort verfassen Sie die zu verschlüsselnde Nachricht und fügen über "Verschlüsseln" einen Empfänger hinzu, für den Sie zuvor einen öffentlichen Schlüssel importiert hatten." E-Mails verschlüsseln 2FA einrichten GMX & Web.de: So sichern Sie Ihr Konto per 2-Faktor-Authentifizierung, PC-Magazin.de, 17.07.2019 GMX und Web.de bieten 2FA (2-Faktor-Authentifizierung) für mehr Sicherheit. So aktivieren Sie 2FA für die beiden großen E-Mail-Dienste. https://www.pc-magazin.de/ratgeber/gmx-webde-2fa-einrichten-konto-absichern-2-faktor-authentifizierung-3200768.html Geolokalisierung, die Bestimmung des lokalen Standort des Rechners lässt sich innerhalb Firefox übrigens auf gleiche Art und Weise durch Abschalten der WLAN-Kennung von "geo.enabled" auf den Wert "false" verbergen. Auf unserer Linkseite ist angegeben, wie das mit einigen anderen Browsern funktioniert. Auf dem Rechner für unbestimmte Zeit durch flash-plugins abgespeicherte Supercookies (LSO Flash Objekte, Flash-Player-Standard-Cookies, DOM Storage Objekte, eBay Langzeitverfolgung) lassen sich mittels Firefox-Browser-Addon Betterprivacy löschen. Solche Cookies verzeichnete mein Rechner allerdings bislang noch nie. Ähnliche Schutzmechanismen bestehen bereits gegen das (von Servern und Servernetzwerken in Webseiten eingebundene) Third-Party-Cookies ersetzen sollende AdID, Näheres hierzu siehe Linkseite. Wie Noscript verhindert dieses Addon Benutzeraktionen verfolgendes Click-Ping. Im Ideal verhilft natürlich unser ssl-verschlüsselnder, base-64, rotate-13 IP und DNS austauschende, anonymisierende Proxydienst mit dem PHP-Proxy von Abdullah Arif siehe unter Downloads, mit dem nach der Wahlt vont "remove scripts" von vornherein sämtliche Skripte und Cookies geblockt werden. tar, zip und bzip2 sind unter mdv2007.0 abermals nicht so ganz zu trauen, ihren Updates vorzugsweise nachzugehen. Schon mdk10.1 aus dem Jahr 2004 konnte überzeugen. Im Vergleich zu Debian ist mdv2007.0 umfassend, benutzerfreundlich und Linux treu bleibend verblüffend einfach gestaltet, gar nichts groß falsch machen zu können. Allein der Paketmanager aus gewohntem drakperm und kpackage, Aufsatz von rpm, kurpmi und urpmi sind vergleichsweise verständlich, obwohl sich nach der Installation ggfls. eine kurze Nachbehandlung mit Debians Synaptik auf etwaig doppelt installierte Pakete empfehlen kann. Auch der Support im Internet ( unter hier nicht fehlender Hausadresse ) lief u.a. über Mirror fr2.rpmfind.net ganz ausgezeichnet! Auf diesem Betriebssystem selbst läuft wie gesagt einfach alles einwandfrei von mitgelieferter Installations-DVD, rpmfind.net und Vorgängerversionen wie auch viele Emulationen anderer Computer-(Betriebs-)Systeme über Basilisk für Macintosh und wine für MS Windows-Anwendungen des Verzeichnis .wine unter ~ (home), für die hier und da vorsichtshalber nur noch Zugriffsrechte neu zu setzen sind(... !). Nur der Fotomanager f-spot von Novell streikt bei mdv2007.0. Ein eigentlich nur nach Neuinstallationen von Paketen in Frage kommender Check nach Rootkits (Exploits (Schwachstellen), Trojanern und sonstiger getarnter Malware) mit Scannern wie rkhunter und chkrootkit verlief gleich nach der Installation negativ, es sei denn, sowas wie hdparm ist von außen zusätzlich installiert (in diesem Fall und, obwohl es sich um einen Falschalarm handeln soll, einfach wieder deinstallieren). Für Firefox (2.0.0-12-aktuell, derzeit ja ESR), empfiehlt sich neben dem Skriptblocker Disconnect bzw. Noscript (und je nach Bedarf weiteren Addons), außerdem noch das Setzen auf browser.safebrowsing.enabled=false, browser.safebrowsing.remote.lookups=false, browser.safebrowsing, browser.safebrowsing.remoteLookups, browser.safebrowsing.downloads.enabled und browser.safebrowsing.malware.enabled=false. Die Browserchronik sollte unbedingt deaktiviert sein bzw. dem Privaten Modus von Firefox entsprechend. Auf Yasni hat mir jemand mal gezeigt, wie ein Skript über die Browserchronik online-Bankdaten erfasst und wiedergibt. Nur Sitzungscookies sind zu erlauben, die nach dem Beenden des Browsers möglichst von selbst entfernt werden. Weitere wichtige Sicherheitseinstellungen des Browsers entnehme man der Konfigurationsleiste des von uns vorgestellten SSL-Proxies. Ansonsten gibts für mdv2007.0 zu großem Umfang an Anwendungen, darunter Mozilla Thunderbird, neben obigem Standard-Update-Umfang in der Tat kaum was zu updaten, bugfixen und patchen! Ausgezeichneten Support liefert dabei seit mehr als fünf Jahren rpmfind wie allein über den Server ftp://fr2.rpmfind.net. Begeisterung findet kein Ende. So hätte alles von Anfang an sein müssen! Der Computer arbeitet nach einer Verschlüsselung der Partitionen entschlüsselt, nahezu ohne Verzögerungszeiten (aus Sicht des Benutzers augenmerklich so schnell wie es geht). Sollte er einmal nicht richtig starten, so dass der Monitor nichts anzeigt (gew. Maßen fehlzünden), empfiehlt es sich, Kontakte zu überprüfen, die Batterien (Vorsicht: Knopfzelle womöglich nicht gleich Knopfzelle) unter Wahrung des Kontakts im wer weiß wie billig beschaffenen Batteriesockel auszwechseln und, sofern ohne SSD betrieben, notfalls die Festplatte auszuwechseln. Die für SSD nicht mehr benötigte S.M.A.R.T. Funktion des BIOS warnt vor Ausfällen einer Festplatte bereits vorab. Den Computer selbst kann man auch ohne BIOS-Einstellungen dauerhaft abspeichernde Batterie starten und booten. Unter der BIOS-Standardkonfiguration und Umgehung des BIOS-Setups ist Datum und Zeit dann jedesmal beim Booten über den im Umfang einer Linux-Distribution enthaltenen ntp-Dämon online nachträglich einstellbar. Entgegen der Angaben von biosflash sollte die Batterie meiner Meinung nach beim Resetten des BIOS über Taste, Jumper, notfalls 1-Cent-Münze nicht aus der Halterung herausgenommen werden! Mit Druck einer Funktionstaste wie möglicher Weise F8 kann man übrigens auch von USB-Stift booten. Ein neuer Mechanismus wie EZ-Flash hilft beim unproblematischen Flashen des BIOS direkt von Mainboard-Installations-DVD! Erwähnenswert ist bei mdv2007.0 noch eine sporadisch vorkommende Falschmeldung des (alsa) Soundservers "fatal error: CPU overloaded and aborted!". Mit der Berücksichtigung der beiden Hauptschritte des Exkurses hat es sich dann aber, der Daemon tmpdel von Klean trägt jedesmal beim Herunterfahren bzw. Hochfahren im entscheidenden Maß dazu bei, keinerlei Wartungsbedarf des Systems aufkommen zu lassen, sollte die versteckt gehaltene Experteneinstellung unter "Systemstart" aus der Systemkonfiguration zum Säbern des Verzeichnisses /tmp nicht bereits genügen! Mit einem Update des Soundservers alsa (.rpm oder Tarball) und einem zum Schutz vor möglicher Weise unzähligen sich auf Mausklicks öffnenden Fenstern bzw. nach unmerklicher Heruntertaktung der Bildwiederholungsrate um 5 auf 55 Hz läuft das ganze System (samt von A-Z reichenden Anwendungen) nach einer eventuellen Neukonfiguration der Sektion aus xorg.conf für den Maustreiber bei mir dann auch noch von der allerletzten Fehlermeldung und Fehlverhalten frei seelenruhig vor sich hin, seit 2007.0 bis heute ohne besondere Vorkommnisse fast schon gruselig (sich kaum noch an die Zeit davor zurückerinnern zu können!). Rettungssysteme: Hier empfehlen sich neben der Sektion für Rettung von Installations-DVD und von uns erhältlichen Mandrivaone-USB-Speicherstift bspws. Gentoo Linux, Knoppix und Mindi von mdv2007.0 bzw. Rescue von Installations-DVD. Wer sich hier verlässt, ist verlassen. Halten Sie daher soviel Retttungssyteme wie mögich auf Lager. Mindi kommt unter Übernahme des installierten Kernels mit einem umfassend großen, sich speziell ür Wartung aneignenden UNIX-Befehlssatz daher. Mittels Befehl mount kann direkt mit der Reparatur losgelegt werden. Zum Editieren eignet sich bei Gentoo nano und mehr generell xedit oder vi(m), ed bleibt da mehr Geschmackssache bzw. eine Frage der Gewohnheit und Übung. Manchmal erweist sich ein direkter Eingriff in die Umgebung des zu wartenden Systems durch den Befehl chroot als erforderlich, zur Verwendung des Fremd-Terminals (Terminals eines anderen Root bzw. Admins) Bash beispielsweise dient der Befehl (changeroot)
Der Eingabe beliebiger UNIX-sh-Befehle wie Paketmanager rpm, scp und rcp für das Kopieren von Dateien im Netz vis SSH, passwd zur Neusetzung des passwortes, tar zum Sichern bzw. Backup und Sichern übers MCC mit drakbackup usw. steht nun nichts mehr im weg. Häufige Optionen für cp sind "-f" und "-ax", siehe man cp, für ls "-al". Neben btrfs eignet sich bereits reiserfs auch für SSD, am besten unter den Kernel-Optionen "relatime" und "noatime". Gestern probierte ich die Empfehlung von OpenSuSE von unserer Linkseite siehe in unserer Sektion für Links zur Leistungsoptimierung für SSD, die sich aber leider auf Kernelversionen >= 2.6.16 bezieht (unter meiner Bevorzugung von 2.6.12-31 auch weiterhin). Ergebnis: Die fstab war wegen dem Setzen von noatime bzw. relatime völlig hinüber! Mir fiel ein Stein vom Herzen: Mit umsagten Mindi zu mdv2007.0 von CD gelang die Rettung, zumal obendrein das Booten über interaktiv und failsafe (ähnlich abgesicherter Modus von MS Windows) versagte. Verwenden werden sollte zur Inbetriebnahme einer SSD unter Kernel kleiner 2.6.16 lediglich noatime. Für das Einbinden zu reparierender Partitionen unter vorzugsweise Mountpoint /mnt muss man allerdings den expliziten Mount-Befehl kennen, der wie immer mittels "man mount" bzw. "mount --help" abgefragt werden kann. Beachte, dass dessen Optionen weitgehend denen der Gerätekonfigurationsdatei /etc/fstab entsprechen. Damit das Hauptverzeichnis /tmp für die temporären Dateien regelmäßig mit dem Herunterfahren des Systems entleert wird, ist entsprechende Expertenoption aus der Sektion "Systemstart" aus MCC (drakconf.real) (analog bei Yast2) auszuwählen. Für solche und ähnliche Zwecke eignet sich generell auch der Dämon und Dienst kleand von dem mit seed (batch-Datei-Editor), rm, srm, shred, wipe oder Leerzeichen löschenden Klean. Sollte der Bootloader durch Partitionierung von einem anderen Betriebssystem oder dessen Neu- bzw. Nachinstallation aus überschrieben worden sein, gelingt die Rettung über die Option "Neuinstallation des Bootloaders" von Installations-DVD, bootloader-utils oder der ISO-gebrannten CD "boot-repair" mit der ISO-Datei von Sourceforge.net, alternativ: mit Methode 1 bis6, 1: super_grub2_disk_hybrid_xxx.iso. Bootloader reparieren, http://linuxwiki.de/GRUB So kommt man schnell bei einem zerschossenen System wieder zu einem Bootloader: Die Linux-Root-Partition sei /dev/hda8 Knoppix-CD starten (oder andere Live-CD mit installiertem grub) x-term starten (oder auf Konsole wechseln) sudo -s # root-Partition schreibbar (mit Devices fÜr chroot) zugänglich machen: mount -o rw,dev /dev/hda8 /mnt/hda8 # Alle notwendigen grub-Dateien auf /mnt/hda8/boot/grub installieren # und grub-Masterboot-Sektor auf /dev/hda schreiben grub-install --root-directory=/mnt/hda8 (hd0) # update-grub arbeitet immer auf /boot: chroot /mnt/hda8 # menu.lst erzeugen: update-grub exit reboot Hier noch eine Alternative, die auch auf Knoppix beruht: sudo -s # root-Partition schreibbar zugänglich machen: mount -o rw /dev/hda2 /mnt/hda2 # Nun das /boot der Knoppix mit dem originalen /boot tauschen rmdir /boot link /mnt/hda2/boot /boot # Nun nur noch grub aufrufen grub # Und Grub sagen, dass Root auf hda2 ist grub# root (hd0,1) # Und dass er den MBR schreiben soll grub# setup (hd0) # Und Grub verlassen grub# quit # Und Neustart reboot Verwendet man für eine parallele Nutzung mehrerer Betriebssysteme den Bootmanager GRUB statt LILO besteht die Möglichkeit, eine Shell aufzurufen. Hingegen funktioniert der passwortschutz von GRUB bei mdv2007.0 wie auch bei mdv2010 im Vergleich zu LILO mit password=xxx als Zeile vor prompt in lilo.conf möglicher Weise immer noch nicht. Bei SuSE bietet sich der Aufruf der Systemkonfiguration YaST2 vor dem Start des X-Servers an, bei mdv soll das für den Aufruf des MCC (drakconf.real) mitttels Befehl drakx11 angeblich auch gehen. Von Editor bis Systemkonfiguration: Jetzt erst können wir weitgehend sauber und ordentlich mit dem Computer arbeiten, angefangen mit dem sauberen, zeichengenauem Ausschneiden und Einfügen unter Syntax-Highlighting ohne das Löschen irgendwelcher Dateien seitens unbekannt usw. usw., am besten mit Editor kwrite! Linux bzw. KDE besitzt viele Funktionen. Allein die sticky-Funktion für Haften sorgt dafür, dass sich die Fenster (Windows) nach dem Anklicken links oben beim Öffnen weiterer nicht immer sofort bis in die Symbolleiste (Tray) minimieren, wie bei (gewissen) anderen (gleichnamigen) Betriebssystem bzw. Benutzeroberflächen oft der Fall... Einmal für Detailansicht entschieden, bleibt es dabei, Details nicht jedesmal von der Symbolansicht aus neu auswählen zu müssen. Unter den Terminals für die tastaturgestützten Programmaufrufe und Befehlseingaben ist vor allem das Terminal namens konsole mit allem Drum und Dran versehen. Noch klassischer wäre xterm. Von den vielen Desktopmanagern empfehlen wir das allumfassende KDE, obwohl andere wie icewm bzw. icewm-light, LXDE und XFCE4 an KDE rankommen. kmenuedit verhilft KDE zur freien Ausgestaltung des START- bzw. K-Menüs. Überhaupt, wie wir schon unter den Kerneln gesehen haben: Ein Upgrade des Betriebssystems bringt mitunter herzlich wenig, wenn nicht Rückschläge, ein Grund mehr in unserer Beschreibung, bei der klassischen Auslage mdv2007.0 bzw. spätestens md2010.2 zu verbleiben. Handbücher und Informationsmaterial zu Systemanwendungen und Anwendungen aller Art findet man im Hilfezentrum, unter /usr/share/docs, Gnome-Helpbrowser yelp, innerhalb des System-Paketmanagers drakrpm und mit rpm, mittels Befehl man <Befehlsname> und info <Befehlsname>, eine erste Einführung unter dem zugehörigen Befehl mit Zusatzoption -help, -h, --h. Auch Multimedia i.e.S. funktioniert genauso zuverlässig und stabil! Zwar geht das Auslesen von Audio- und Video-CD/DVD nicht gerade besonders schnell vonstatten, so doch Stück für Stück und vor allem fehlerfrei. Mit Kodexen gab es zu meinem Erstaunen von Anfang an keine Probleme. Das mdv-Kontrollzentrum (kcontrol bzw. Arbeitsfläche konfigurieren) und MCC (drakconf.real, SuSE: Yast2) fassen die wesentlichen Konfigurationsmöglichkeiten zusammen, alternativ kann eine Vornahme der Konfiguration im Verzeichnis /etc auch manuell erfolgen. Über die Konsole von Bootmanager Grub und Taste F3, kann man nach Eingabe des Runlevels drakx11 vor dem Booten des Betriebssystems starten, analog YaST2 von einer Konsole bzw. Terminal aus. Mit den Treibern hat bei umsagten mdv2007.0 alles bestens funktioniert (den proprieäteren Treiber für die nvidia-Graphikkarte brauchte ich gar nicht bzw. liefert bereits der mächtig Strom einsparende und nicht mehr konterminierende onboard-Graphikchip (IGP) S3 Unichrome 64 MB (3D(!)) unter zum Umfang von mdv2007.0 bereits zählenden und viele 3D- bzw. opengl-Funktionen unterstützenden Uni- oder Openchrome-Treibern (ohne gl-Funktionen) endlich und ohne Komplikationen das von Auflösung, Treiber und der Treiberversion abhängige, gewünschte gestochen scharfe Bild. Die Zimmerluft verbessert sich und auch das Netzteil findet dadurch Entlastung. Kennt Linux den Treiber für die Graphikkarte nicht, benutzt es ja den Standard-VESA-Treiber. Graphikfunktionen werden dann geringfügig eingeschränkt, darunter opengl-Funkionen. Der Zugang zum Netzwerk funktioniert genauso einfach ohne Bedarf an zusätzlichen Treibern unmittelbar und selbsttätig. Ebenfalls onboard befindet sich der AC97-Sound- und der Ethernet-LAN-Chip. Künftig ist bei UNIX-Systemen kaum noch mit irgendwelchen wirklich ernst zu nehmenden Updates zu rechnen. Spätestens mit dem Einspielen der Vorgängerversionen erhält man ein unsäglich viele Bereiche erschließendes, breites Anwendungsspektrum aus tausenden von Anwendungen des Umfangs von rpm-gepackten 4.4 GB bzw. einer randvollen DVD gleich auf Festplatte, darunter den 3D-Desktop (am besten den mit dem von XP her gewohnten Hintergrundbild bliss.jpg, das mit der grünen Wiese vor dem blauen Berg und den Wolken). Über den bei rpmfind nachinstallierten Debian-Paketmanager synactic bzw. apt und das zugehörige graphische Frontend Synaptic lassen sich sogar Debian-Pakete installieren (vermisste man sie wirklich...), in dieser Beziehung keinerlei Linux zu verpassen. Unter rpmfind erhält man seit sechs Jahren alle möglichen Anwendungen. Bekanntlich lassen sich bereits von DVD alle mögliche Server installieren, welche im Kontrollzentrum (kcontrol) und MCC (drakconf.real) unter Dienste aktiviert werden können, wer will, bereits zum Neustart. Als mit ansehnlichste Schriftart kommt wohl Arial ähnelnde Liberation Sans in Frage, Arbeitsfläche in Schriftgröße 8, sonst 10 in Anlehnung an die Symbolgröße der Symbole auf der Arbeitsfläche wie hier 32 unter der Auflösung Breitbild 3:2 1366×768 unter der (TFT-)Farbtiefe von 24-Bit, Wiederholungsfrequenz je nach Monitortyp und Graphikkartentreiber. Für ein gestochen scharfes Bild empfehlen wir Arial. TFT bzw. Monitor einstellen (kalibrieren): http://www.pcwelt.de/ratgeber/Monitor_und_TV_professionell_kalibrieren_-Lebensechte_Farben-8525546.html. Wir exportieren über systemsettings das Farbschema (Farbschema-Datei) von original Treiber-CD des Herstellers (in unserem Fall AOC). Compilieren: Beim für jede Menge Sicherheit stehenden direkten Compilieren von Quellcode aus Tarballs (tar-Archiven) mit gcc muss in /etc/fstab für die Ausführung von "./configure [--prefix=/usr]" bzw. ./config [--prefix=/usr] zugrundeliegende Partition unter der Option "exec" gemountet sein, um Fehlermeldungen mit Abbruch zu verhindern. Die Option "exec" ist deshalb innerhalb fstab im Auge zu behalten, sie über noexec auf vielen Partitionen in anderen Fällen nicht zu erlauben. Das bleibt mit unserer Empfehlung von siehe unter Datenblatt unseres Wissens alles erspart ( einschließlich Hacker, Viren, Trojaner, Würmer, Malware, Adware, Spyware, Datenverlust, DNS, Preisgabe von Nutzerdaten beim Surfen, Wartezyklen, Spionagechip, hoher Stromverbrauch, hoher Preis, schlechte Ausstattung, Wartung, Updaten nach dem Updaten, ..., Probleme beim Drucken, Scannen, Faxen und Kopieren ): Häufige Hardware-Fehler und ihre Lösung, PCWELT.de, 21.10.2016 Wir haben die häufigsten Hardware-Fehler gesammelt und verraten Ihnen, wo die Ursachen für die Probleme liegen und wie Sie die Fehler beseitigen. [...] Um einen Hardware-Defekt auszuschließen, stöpseln Sie die Geräte an einen anderen PC an respektive bauen die Komponente um. So finden Sie zuverlässig heraus, ob die Hardware tatsächlich kaputt ist. 1. Der PC friert immer wieder ein 2. Der PC lässt sich überhaupt nicht starten 3. PC geht nur kurz mit Pieptönen oder LEDs an 4. PC hängt in einer Neustart-Schleife 5. PC stürzt mit Bluescreens ab 6. PC stürzt ohne Fehlermeldung ab 7. PC gibt kein Videosignal aus 8. Keinen Ton vom Soundchip 9. Tastatur reagiert nicht mehr 10. Der Drucker will nicht drucken 11. PC baut keine Internetverbindung auf https://www.pcwelt.de/ratgeber/Haeufige_Hardware-Fehler_und_ihre_Loesung-Hardware-Probleme-8795106.html Eine Registry fehlt, die Paketdatenbank arbeitet problemlos. Linux Scanprogramme wie Virenscanner braucht man wie gesagt dank des auf UNIX basierenden Aufzuges nach Durchgang des Exkurses höchstens noch für Windows-E-mail, i.a. genügt das Antivirusplugin von Spamassassin, wer will, kann nun clamAV (clamd) automatisch aktivieren.
Verkü,rztes manuelles Mounten (Einbinden) und Unmounten (Ausbinden) einer LUKS-verschlüsselten und discard unterstützenden SSD-Partition mit (rpm) pam_mount anstelle cryptsetup und mount:
... für die Langform
Nur noch ganz selten kommt es zu fehlerhaften Dateisystemen. Nochmal so zuverlässig arbeitet der Partitionsmanager parted von Linux mit Benutzerobefläche gparted und drakparted. Als besonders vorteilhaft erweist sich das nach einem erforderlichen Aushängen zugehöriger Partition bzw. etwaig defekten USB-Speicherstifts mittels "umount" Dateisysteme im fast schon rasanten Tempo weniger Sekunden checkende und reparierende
und bei reiserfs in direkter Form gleich das unserer Meinung nach wohl gründlichste (beste) Analyse- und Reparaturprogramm der Welt, das möglicherweise alle Konflikte auf Festplatte/SSD mittels Option --rebuild-tree löst:
bzw. für mit LUKS/dm-crypt (cryptsetup) verschlüsselte Partitionen am Bsp. sde1 (analog imfalle einer LVM mit dem Namen der Partition aus vgscan oder lvdisplay):
EXTREM WICHTIG: USB-Stifte lassen sich schlecht einbinden oder auf sie nicht kopieren? Probleme mit der Festplatte oder SSD? Die haben Sie nie wieder, wenn...: USB-Stifte niemals an HUBS anschließen! dosfstools (für fsck.vfat (MS Windows FAT-Dateisystem) diesmal von OpenSuSE), Paket mit fsck updaten! Und wie bereits weiter oben beschrieben, sollte in /usr/share/dbus-1/services/org.kde.kded.service für dbus (messagebus) exec=/usr/bin/kded4 statt exec=/usr/bin/kded eingetragen sein. fsck mit der Option "-r" dient zum Reparieren einer Gerätedatei aus der Gerätekonfigurationsdatei /etc/fstab und /dev wie bspws. /dev/sde1 unter S-ATA und /dev/hda unter IDE nicht ohne den automatischen Rückgriff auf das zugrundeliegende Dateisystem fsck.vfat, fsck.ext4 und fsck.reiserfs bzw. reiserfsck und fsck.btrfs. Lässt sich die Partition trotzdem nicht reparieren, ist sie wie gesagt wahrscheinlich bloß überfüllt. fsck vorsichtshalber mehrfach durchführen! Als Dateisystem empfehlen wir ext2fsprogs (el6, ext4-Dateisystem), btrfsprogs (el6, btrfs) oder reiserfsprogs bzw. reiserfs-utils (el7, reiserfs). CD-/DVD-Rom-Laufwerke kennzeichnet Gerätedatei /dev/cdrom, /dev/dvd und vor allem /dev/sr0. Die Angabe des Dateisystems ist dabei nicht immer erforderlich. fsck überprüft die stets eingebundene Haupt - bzw. Rootpartition bereits mit jedem Boot (Hochfahren) des Betriebssystems und hilft in den meisten Fällen ganz vorzüglich. Alternative und überwiegend noch genauer als fsck überprüfende Reparaturprogramme tragen Namen wie "e2fsck -yf /dev/sdb6" auf Dateisysteme beinhaltende Dateien ohne Pfadangabe dev oder wie hier Partitionen, in diesem Fall die 6. Partition des zweiten S-ATA-Anschlusses namens b (um welche Partition es sich im Fehlerfall handelt, entnehme man notfalls dem Partitionsmanager); zum Lösen von Superblocks zusätzlich mit Option b gefolgt von der Anzahl der Superblocks, "ddrescue", "mke2fs -c", badblocks einsetzendes "e2fsck -c" bzw. reiserfsck und Blöcke zumindest überprüfendes "badblocks -ns Gerätedatei". Ist die Festplatte defekt, bietet sich der Befehl safecopy an: http://www.pcwelt.de/ratgeber/Festplatte-defekt-So-klappt-die-Datenrettung-9787775.html. Allein mit fsck und e2fsck bzw. reiserfsck lassen sich auf einfache Art und Weise binnen sehr kurzer Zeit weitgehend alle Reparaturfälle beheben. Einzelheiten zu diesen Reparaturbefehlen sind natürlich immer den Manpages (man) zu entnehmen; mounten einer mit LUKS/dm-crypt verschlüsselten Partition:
unmounten:
Viele Reparaturprogramme sind bereits in fsck integriert. fsck ist für eine Überprüfung von Dateisystemen wie vfat vor diesem Aufruf grundsätzlich mit
zu verlinken. Bei neueren Versionen wie mdv2010.0-final ist diese Verlinkung jedoch bereits vorhanden. Die Dauer einer Überprüfung (samt Behebung) mit fsck beträgt jedesmal nur wenige, sagen wir ein bis zwei Sekunden, in Einzelfällen wenige Minuten. Dabei reparieren sich beschädigte Partitionen wie vom Typ ReiserJS selbsttätig. Uns ist kein einziger Fall bekannt, der mit fsck nicht zur erfolgreichen Reparatur geführt hat. Solche Journaling-Dateisysteme haben eine besondere Struktur, die die Reparaturzeit stark verkürzt. Einmal gelöschte Dateien lassen sich von Dateisystemen wie ext3 und reiserfs im Vergleich zu Windows vfat auf nur mühsame Art wiederherstellen, hingegen nicht für Programme wie qphotorec und rlinux das Problem. Die Wiederherstellung des Systems bzw. einzelner Dateien selbst ist notfalls über Archive vorzunehmen. Erfolgt eine Löschung über wipe (Standardoption -f), srm oder klassisch shred, ist sie je nach Wahl zugehöriger überschreibender Optionen nicht mehr möglich. Klean verdeutlicht ein kleines Dilemma bei der Wiederherstellung. Extern sichern lässt sich eine Festplatte bzw. eine Partition mit dem Befehl dd wie folgt:
Das kopiert Files, Sektoren, Partitionen und auch ganze Platten 1:1 und kann noch viel mehr. Beispiel: #>dd if=/dev/sda1 of=/dev/sdb1 spiegelt die 1. Partition der 1. Platte auf die 1. Partition der 2. Platte #>dd if=dev/sda of=/dev/sdb kopiert die ganze 1. Platte 1:1 auf die 2. Platte - Platz muss natürlich reichen. Das Mirroring bzw. vollständige Spiegeln der 120-GB-SSD auf Festplatte dauerte bei uns um die 20 GB pro Stunde und somit um die sechs Stunden. ACPI wie unter Powerdebil mit den Energiesparfunktionen ist vorher natürlich zu deaktiveren, damit die Sicherung nicht zum Stillstand kommt. Einer Sicherung auf einem externen Speichermedium mindestens der freien Kapazität der zu sichernden Quelle sollte bei einer Ausgereiftheit wie in etwa im Datenblatt unter mdv2010 erkenntlich nun nichts mehr entgegenstehen! Mit dd kann man auf einfache Art und Weise auch ein Image von CD/DVD erstellen: dd if=/dev/cdrom of=/cdimage.img ... oder den MBR sichern und wiederherstellen: dd if=/dev/sdx of=/mnt/sdx.mbr bs=512 count=1 MBR einer Festplatte sichern dd if=/mnt/sdx.mbr of=/dev/sdx bs=512 count=1 MBR einer Festplatte aus Sicherung wiederherstellen Das gleiche mit Partitionen: dd if=/dev/hdax | gzip > /mnt/image.gz Eine komplette Partition mit dd komprimieren und im Format gz sichern gunzip -c /mnt/image.gz | dd of=/dev/hdax Eine mit dd gesicherte Partition wiederherstellen Troubleshooting [SOLVED] Network-Manager: Keine Verbindungsaufnahme! Entferne alle nicht benötigten Ethernetkarten im Innern des Gehäuses wie außerhalb. Update dhclient (el6) Baue zur Not die Verbindung ins Internet mit dhclient (im Root-Modus) auf. Das funktioniert im Gegensatz zu ifup eth0 meistens: Terminal -> dhclient. In /etc/udev/rules.d berfinden sich bestimmt alte, falsch oder ü,berflüssige Einträ,ge, in ifcfg-eth* ist möglicherweise die falsche oder eine ungültige MAC-Adresse eingetragen. Um das Problem näher anzugehen, kopiere /etc/sysconfig/network-scripts/ifcfg-eth0 (bzw. je nachdem ifcfg-eth1, ifcfg-eth2 etc.) und /etc/udev/rules.d/70-persistent-net.rules zur Bearbeitung (Editieren) in einen schnell mit nano einsichtigen Ordner. Gleiche nun mit dem Editor nano beide Dateien mit den jeweils eigenen ab. Sie müssten in etwa folgenden Inhalt haben: Inhalt von ifcfg-eth0: DEVICE=eth0 BOOTPROTO=dhcp IPADDR=0.0.0.0 ONBOOT=no METRIC=5 MII_NOT_SUPPORTED=yes USERCTL=yes DNS1=127.0.0.1 RESOLV_MODS=yes LINK_DETECTION_DELAY=6 IPV6INIT=no IPV6TO4INIT=no ACCOUNTING=yes DHCP_CLIENT=dhclient NEEDHOSTNAME=no PEERDNS=no PEERYP=no PEERNTPD=no MACADDR=92:17:c3:aa:2a:eb # Original-MAC-Adresse der Ethernetkarte Inhalt von 70-persistent-net.rules (ASUS ITX-220) # This file was automatically generated by the /lib/udev/write_net_rules # program, run by the persistent-net-generator.rules rules file. # # You can modify it, as long as you keep each rule on a single # line, and change only the value of the NAME= key. # Drakx-net rule for eth0 (28:01:1b:01:11:a1) SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="ba:ea:a1:17:aa:00", ATTR{type}=="1", KERNEL=="eth*", NAME="eth0" # PCI device 0x10ec:0x8168 (r8169) SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="01:c0:ba:01:1b:13", ATTR{type}=="1", KERNEL=="eth*", NAME="eth1" Unter ATTR... steht im ersten Eintrag die original MAC-Addresse, also immer noch nicht die erst später per macchanger in /etc/rc.local wärhend des Bootens neu zugewiesene, denn. mit dem Aufruf von macchanger sollte vorzugswweise auch die MAC-Adresse geändert werden (per Aufruf in /etc/rc.local jedesmal beim Booten/System-Neustart, hier allerdings erst nach dem Start von udev). Andernfalls (wovon wir abraten) verwende auch in diesem Fall die Orignal-Macadresse, selbstverständlich alles immer möglichst unter NAME eth0 ! Unter PCI-device folgt ein weiterer, zweiter (von udev autogenerierter) Eintrag, hier mit Bezug auf PCI des ITX-220, aber dann doch bitte immer unter Name eth1 ! Nach dem Abgleich unter Anpassung nach Ihrem eigenen System lösche man alle Internet-Netzwerkverbindungen: MCC -> Eine Verbindung entfernen -> Löschen. Kopiere beide Dateien wieder in ihr Originalverzeichnis und in ein Verzeichnis wie /boot-save (und nur ggfls. in /etc/rc.local): cp -fp /boot-save/ifcfg-eth* /etc/sysconfig/network-scripts/ cp -fp /boot-save/70-persistent-net.rules /etc/udev/rules.d/ chmod 644 /boot-save/ifcfg-eth* Installiere die aktuelle netpofile (rpm: omv2015, pclos, rosa2014.1), verwende keine ältere Versionen! Ist eth0 das gewählte Netz-Inteface, lösche die folgenden Dateien: rm -df /etc/netprofile/profiles/default/network/var/lib/dhcp/dhclient-eth1.leases rm -df /etc/netprofile/profiles/default/network/var/lib/dhcp/dhclient-eth1.leases ... Sorge dafür, dass die Datei drbl.conf nur eth0 setzt; setze also ausschließlich eth0, wenn eth0 das einzige Netz-Interface ist: drbl.conf nano cd /etc/drbl/drbl.conf Starte nun das System neu (Reboot). Lösche alle alten Netzwerkprofile und fertige in MCC unter Netzwerk & Internet ein neues Netzwerkprofil an. Deaktiviere vorher die Optionen IPv6, Proxy und Firewall-IPv6 und lege es an. Klicke auf Neu(es) Profil und aktiviere das Profil mit Klick auf Aktivieren. Starte das System noch einmal neu (Reboot). Nun müsste Network-Manager für immer funktionieren! Weiteres Netwerk-Troubleshooting: https://www.pcwelt.de/a/wlan-probleme-so-loesen-sie-typische-aergernisse,3389115 https://www.pcwelt.de/ratgeber/Fehlersuche-im-Netzwerk-LAN-WLAN-1953158.html In MCC darf unter Internetzugang, Verbindungsverwaltung nur Interface eth0 auftauchen. Generell empfiehlt sich bei gestörtem Netzzugang das Entfernen von allen Passagen mit eth ungleich 0 wie eth1 usw.! Zum Aufspüren eignet sich der Befehl grep -R ! Update auch dhclient (el6) und netprofile samt netprofile-plugins auf netprofile (rosa2016.1, omv4)! Sollte es jetzt immer noch zu Störungen kommen: einfach das Netzteil vom DSL-Modem kurz rausziehen und zum erneuten Verbindungsaufbau zum DSL-Provider wieder einstecken. Verbinden: Jetzt müsste der Netzzugang für immer einwandfrei funktionieren! Kommandozeile Terminal-Tuning: Linux-Tricks für mehr Komfort, PCWelt.de, 03.01.2016 Dank der zahlreichen Konfigurierungsoptionen wird Ihr Terminal eine perfekte und obendrein schicke Kommandozentrale. http://www.pcwelt.de/ratgeber/Terminal-Tuning__Linux-Tricks_fuer_mehr_Komfort-Kommandozeile-8381668.html Wir geben in ~/.bashrc ein: alias hi=´echo Na,du? Kommt ne Frau beim Arzt.´ alias hallo=´echo Sie wuenschen?" Wir beschreiben nun eine typische Sitzung (mit dem Terminal wie aterm, xterm, konsole, yakuake und dergleichen auf bash) bei UNIX/Linux (mdv2010). Mit dem Befehl...
kann man sich nochmal erkundigen, wie man eigentlich heißt (Username). Whoami oder auch "who -m" macht vor allem dann Sinn, wenn man öfters zwischen verschiedenen Benutzern oder Root hin- und herwechselt und der Benutzername nicht in der Eingabeaufforderung angezeigt wird. Mit
und
informiert man sich darüber hinaus, welche UID und GID man besitzt und von daher einschließlich, welchen Gruppen man da alles angehören soll... PCWelt.de, 18.02.2016: "Whoami dürfen Sie nicht mit dem ebenfalls nützlichen "who" verwechseln - dieser liefert alle aktuell an Ihrem Linux-System angemeldeten Benutzer. Nach Eingabe von who sehen Sie, welcher Nutzer sich an welchem Gerät an welchem Tag und zu welcher Uhrzeit angemeldet hat. Mit "who -a" erzwingen Sie eine ausführliche Ausgabe, zum Beispiel mit Angabe des Login-Zeitpunkts. Eine Alternative zu who ist der Befehl id." Extra-Tipp: Mit dem Befehl "last" lassen Sie sich anzeigen, wer zuletzt alles angemeldet war. " Und wie heißt er, der Computer?
(... Angeber, ... echt.... was meint ihr?...: Linux localhost.localdomain 2.6.39.4-5.1-desktop #1 SMP Wed Jan 4 14:50:33 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux )! Nachdem ich nun endlich weiß, wer ich bin (und woran ich bin), möchte ich noch wisse, wo ich gerade bin (in welchem Verzeichnis):
ls und dir: Verzeichnisse und Dateien auflisten (beachte: Verzeichnisse entlang eines Pfades sind mit einfachem Schrägstrich "/" und nicht wie bei MS Windows den Druck auf die ALT-Taste erforderlich machenden "" voneinander getrennt, cd: Verzeichnis über absolute und relative Pfadangaben wechseln (cd allein steht für den Wechsel ins Benutzerverzeichnis, "cd -" ins Vorgängerverzeichnis, dem Verzeichnis vor dem aktuellen Verzeichnis und "cd .. "ins nächsthöhere Verzeichnis und "cd ." ins aktuelle Verzeichnis usw.), rm füR Dateien löschen, rm -dfr: Verzeichnisse samt Inhalt und Unterverzeichnissen löschen. Mit cp werden Dateien und Verzeichnisse (vorzugsweise mit der Option -f bzw. -ax, siehe "man cp") kopiert, mit mv Dateien verschoben. mkdir und rmdir legt Verzeichnisse an und löscht sie wieder, falls (inhaltlich) leer. Der Befehl cat Dateiname zeigt den Inhalt einer Datei an, vorzugsweise Textdateien. Mit cat Dateiname1 Dateiname2 > neuer_Dateiname lassen sich auch Dateien konkatenieren (aneinanderhängen). PCWelt.de, 18.02.2016: "Eine kurze Notiz im einfachen Text-Format erstellen Sie, indem Sie die Standardeingabe von der Tastatur nicht auf dem Bildschirm ausgeben lassen, sondern in eine Datei umleiten: "cat > neuedatei". Wobei Sie neuedatei durch den gewünschten Dateinamen ersetzen. Sobald Sie diesen Befehl eingegeben und RETURN gedrückt haben, wartet das Terminal auf Ihren Text. Tippen Sie diesen nach Belieben ein, Zeilenumbrüche machen Sie per RETURN. Wenn Sie mit der Eingabe fertig sind, dann geben Sie STRG+D ein. Damit beenden Sie die Eingabe, die Erstellung der Textdatei wird beendet." Das Update-Listing von pro-linux-de empfiehlt das Updaten der Bash. Eine Erkundigung nach dem bereits installierten Paket bleibt nicht aus, gegebenenfalls lassen wir uns noch über zugehörige Paket-Anforderungen informieren:
Vorher möchten wir innerhalb des Verzeichnis Dokumente und der Unterverzeichnisse bis zur Suchtiefe 5 nach einer Textdatei namens meinschreiben.doc suchen. Hierzu eignet sich u.a. der graphische Aufsatz (Frontend) von find namens kfind, angesichts etwaig sperrender Zugriffsrechte als Systemverwalter über su aber auch direkt der Befehl "find":
df: Dateisystem und Speicherplatz anzeigen (oder Dolphin in der Unterleiste) , PCWelt.de, 18.02.2016: "Der Befehl "df" zeigt das Dateisystem inklusive der Speicherbelegung an. Sie sehen also zum Beispiel auf einen Blick, wie viele Festplatten in Ihrem Linux-PC vorhanden sind und wie viel Platz darauf noch frei ist. Außerdem sehen Sie, wie jedes Laufwerk in die Verzeichnishierarchie eingehängt ist. Um die Lesbarkeit der Ausgabe zu erhöhen, sollten Sie "df" immer mit dem Parameter "-h" eintippen, also "df -h": Dann wird der Speicherplatz in Mbyte oder Gbyte angezeigt und nicht in Bytes. Mit "df -T" wiederum nennt der Befehl für jeden Partition und jeden Datenträger das Dateisystem. " Außerdem möchten wir den Datums- und Zeitstempel von obiger Datei verändern, hier auf den 31.12.2006, 00.00 Uhr:
Jetzt aber "ab in die Falle", ab ins Netz: Da wir dem binär kodiertem net_applet aus dem Paket drakx-net bzw. drakx-net-applet (Update mit mdv2011) und dem networkmanager-applet (el6) aus der Tray ehemals aus dem Hause "Mandriva" ohne einen Vergleich mit dem Umfang der Kodierung des zugehörigen Quellcodes, und wenns sein muss, auch seinem Inhalt, natürlich nicht recht trauen, bauen wir die Netzverbindung manuell übers Terminal oder mit Klick auf einen entsprechend vorher selbst angelegten K-Menüeintrag auf:
DNS: 127.0.0.1 (dnsmasq). Und wie lange arbeite ich eigentlich jetzt schon mit ihm? "up" oder
gibt Auskunft. Sonst noch wer im LAN? finger. Wie, vor mir schon jemand? Wer wagt das, und seit wann (letzte 50 Logins)? Kam es dabei vor meinem Login zu Einlogversuchen?
To review recent logins. If the login is from a remote location, it will be associated with a specific IP address outside your network:
Ein Virenscan ist ggfls. fällig. Achtung: Alle infizierte Dateien werden gelöscht:
Wie gesagt, mit dem systeminternen Kommando
lassen sich in sekundenschnelle alle möglichen Einzelheiten über so gut wie jeden Server- und Seitenbetreiber, Angreifer bzw. Hacker wie Name, Anschrift aus Straße, Postleitzahl, Ort und Land, Telefonnummer, Organisation, Server, Homepage, Administration,Technik, Beschwerdestelle SPAM/ABUSE, Wartung und E-Mailadresse bequem und vor allem rechtzeitig aus der Milliarden von Adressen (Datensätze) umfassenden Datenbank RIPE herausfinden und direkt aufs Terminal ausgeben ( man erhält auf diese Art mehr Infos als mit "Canvas Fingerprinting" bzw. "geoip" ). Wenn Sie LINFW3 effektiv verwenden, vergessen Sie bei allen Netzwerkbefehlen künftig nicht, vorher "su - surfuser" aufzurufen. Whois muss dann ausnahmsweise nicht mit "su - surfuser " und "sg surfgroup "whois IP"" anstelle "whois IP" gestartet werden. Richtig, dem Betreiber samt ausführlicher Informationen einschließlich E-Mail-Adresse, Anschrift und Telefon wollte ich ja noch kurz was mitteilen, Post und e-mail ginge mit den Informationen spielend, aber wär ja doof: mesg y und
Sowieso. Und praktisch: "The talk-server package provides daemon programs for the Internet talk protocol, which allows you to chat with other users on different machines. Talk is a communication program which copies lines from one terminal to the terminal of another user." Praktisch: Wie jede gute Firma, hat auch Linux mindestens zwei Abteilungen auf zwei Etagen: Handlanger (Dämonen mit eigener UID), Mannschaft (User) und Boss (Root). Da ein Boss mehr als andere zu sagen haben kann, ist ganz besonders Vorsicht geboten! Mit Druck auf Taste F1-F6 lässt sich aus dem graphischen Modus heraus "parallel" blitzschnell auf den Bildschirm ganz ausfüllenden Terminalmodus (mit dem Mandriva-Logo) aufs Terminal tty1 bis tty6 umschalten. Mit F7 gelangt man wieder in den graphischen Modus vor dem Tastendruck zurück usw. Die graphische Anmeldung für root haben wir je bereits über msec aus MCC verboten. Bei der manuellen Anmeldung übers Terminal kann dialog anfangs nochmal eine Abfrage der Einstellungen des Graphikkartentreibers vornehmen. Mit Druck auf die WINDOWS-Taste (!) wird die Abfrage aber sofort wieder beendet, getrost im graphischen Root-Modus weiterarbeiten zu können.
Das standardmäßig installierte host gibt die IP-Adresse einer Web-Domain zurück. Wer weitere Details erfragen will, sollte whois nachinstalieren. Autostart (für Gnome und KDE) graphisch konfigurieren: Haken setzen, Einträge verwalten mit
Aufgelistet wird nun neben tracker ein spezielles Programm angeblich für die Beschaffung von Video- und Audio-Codexen und somit ohne Bedeutung für Autostart, das man vorsichtshalber wie das Gästekonto xguest löschen kann, falls noch nicht geschehen. rkhunter erteilt nach Veränderungen aufgrund umfassender Updates zu allen möglichen Untersuchungen ausgiebige Warnungen, bei dem ähnlich penibel checkenden chkrootkit hingegen nicht der Fall. Außerdem verbraucht der u.a. von msec selbsttätig gestartete Prozess rkhunter ab und zu für unseren Geschmack viel zu viel CPU-Ressourcen:
Auf diese Art löschen wir also auch rpm billreminder und tracker. X11 neu konfigurieren:
Wir fertigen uns ein PDF-Manual zu bash (Shellsprache UNIX-sh) durch Umleitung der Ausgabe von man nach bash.ps und mittels Konverter:
Neben Paketdatenbankabfragen mit "rpm -qi paketname" für Paketinformationen, darunter Summary und Paketbeschreibung, "rpm -qa" und "rpm -qf", dem KDE-Hilfezentrum khelpcenter, dem Informationszentrum kinfocenter und dem von uns als Download zur Verfügung gestellten UNIX-Systembefehlsverzeichnis mit den LED-grün gefärbten Sicherheitskommados eine echte Bereicherung! Dateien suchen bzw. Zeichenfolgen in Dateien suchen: find, kfind, gtkfind, catfish, grep, egrep, ugrep (baut auf grep und egrep auf), sgrep (sgrep arbeitet wie "grep", sucht aber nach struktuierten Mustern), ngrep (wie grep, aber nur innerhalb der Data-Payloads, den Inhaltsteilen und nicht Flags von Paketen), .. . PCWelt.de: Mit ... Programme mit dem Terminal aufrufen, insbesonders um etwaige Fehlermeldungen einzusehen:
Noch ausführliche Fehlermeldungen erhält gibt strace wieder:
und gdb (der gcc-Debugger):
Treiber-und Gerätefehler: Stürzen Programme ab, die bestimmte Merkmale der Hardware nutzen, etwa Open GL für die Grafikausgabe, oder einen Netzwerkchip, dann liefert ein Blick in die Kernel-Meldungen mehr Informationen. Der Befehl
zeigt alle Meldungen der Kernel-Logfiles mit Zeitstempel an. Hier finden Sie auch Fehlermeldungen und Warnhinweise zu allen Geräten und Treibern. Die Eingabe
reduziert die Ausgabe auf Fehler, und
listet nur Warnhinweise. Zahlreiche normale Meldungen, wie sie der Kernel etwa für die Initialisierung von Geräten protokolliert, werden dann weggefiltert. Fehlende Bibliotheken: Ein Merkmal dieser Fehler ist die Reproduzierbarkeit bei jedem Aufruf. Zwar ist das Problem meist recht leicht mit dem Nachrüsten eines Pakets erledigt, jedoch ist der Paketname nicht aus der Fehlermeldung ersichtlich, sondern lediglich der Methoden-oder Modulname. Der erfolgversprechende Lösungsweg ist eine Suche im Web mit dem Wortlaut der Fehlermeldung, (Quelle: PCWelt.de, http://www.pcwelt.de/ratgeber/Abstuerzen-in-Linux-auf-die-Spur-kommen-9787758.html, http://www.pcwelt.de/ratgeber/Pannen___Loesungen_fuer_typische_Linux-Probleme-Erste_Hilfe-8264967.html ) Segmentation Fault: Verabschiedet sich ein Programm mit der Meldung "Segfault", so wurde es nach einem Speicherzugriffsfehler vom Kernel beendet. Der Auslöser kann schlicht ein Bug sein, und in diesem Fall wird sich der Absturz bei jedem Aufruf reproduzieren lassen. Treten Segfault-Meldungen ohne ein festes Muster aus, ist dies jedoch ein Hinweis auf ein Hardware-Problem. Um Hardware als Ursache für Segmentation faults (Speicherzugriffsfehler) auszuschließen, empfiehlt sich der Einsatz des Speichertestprogramms Memtest86+ . Sobald Sie Memtest86+ starten, beginnt die Überprüfung der Speicherbausteine (Quelle: PCWelt.de, http://www.pcwelt.de/ratgeber/Abstuerzen-in-Linux-auf-die-Spur-kommen-9787758.html, http://www.pcwelt.de/ratgeber/Pannen___Loesungen_fuer_typische_Linux-Probleme-Erste_Hilfe-8264967.html ) Mit
starten Sie in Debian/Ubuntu eine Grep-Suche nach dem "Suchbegriff" in der Datei "datei.txt" nach Zeichenketten mit maximal zwei Abweichungen. Die gewünschte Unschärfe bestimmt in diesem Beispiel der Parameter "-2". Erlaubt ist ein Wert zwischen "-0" bis "-9", wobei das "-" als Parametersignal, nicht als Minuszeichen zu lesen ist. In Open Suse, Fedora (mdv2010) und allen Red-Hat-Varianten lautet der Programmname einfach "agrep" ohne das Prefix "tre"". Funktion und Parameter sind aber identisch. Apache Webserver starten:
MySQL (im Root-Modus) als Benutzer root auf localhost starten:
Autostart einstellen: K-Menü -> Einstellungen -> Benutzer -> Haken setzen oder Programme entfernen und hinzufügen; alternativ in /usr/share/autostart. Wichtige Befehle zur Netzkonfiguration und Netzdiagnostik:
inxi zeigt neben der lokalen IP-Adresse auch die täglich wechselnde öffentliche (WAN-)IP. Dafür muss unter el6 oder mdv2010 das Paket inxi installiert sein. Netzwerkschnittstellen verwalten: Alle Netzwerkschnittstellen anzeigen:
schaltet einen Adapter, in diesem Fall der Ethernet-Anschluss "eth0" aus (down) oder wieder ein (up).
fordert eine neue lokale IP-Adresse vom Router. Dies führt zwar zu einer inkonsistenten Netzkonfiguration, sollte aber nach wie vor den Zugriff auf die Router-Oberfläche ermöglichen. Dort können Sie dann diese Wunsch-IP als feste IP festlegen. Dies ist insbesondere bei der Fritzbox von Belang, weil sich dort nur die momentan aktuelle IP-Adresse eines Gerät dauerhaft als feste IP einrichten lässt. Alle WLAN-Daten ausgeben (noch besser ist, kein WLAN zu haben!)
Drahlose Schnittstellen abfragen:
Mit rfkill (Paket rfkill) schalten Sie drahtlose Schnittstellen wie Bluetooth und WLAN aber auch UMTS ein und aus. Damit senken Sie den Stromverbrauch und vermeiden unnötige Sicherheitslücken. Zum schnellen Aus- und Einschalten von WLAN, Bluetooth und weiterer Funknetze dient das Standard-Tool rfkill. rfkill list zeigt die erreichbaren Adapter, und anhand der Kennziffer lässt sich ein Funknetz dann mit block und unblock aus- und abschlalten. Netzwerkverbindung prüfen:
LAN-Speedtest per Terminal: Auf dem einen Rechner wird auf den Netztraffic auf einem bestimmten Port "testportnumber" gewartet, während der Output nach /dev/null geleitet wird. Ein zweiter Rechner überträgt in unserem Bsp. in 16 kb-Blöcken im nächsten Schritt insgesamt 16 Megabyte große Testpakete von /dev/zero auf ebendiesen Rechner. Der Output enthält die gewünschten Geschwindigkeitsangaben (Bandbreite) in Megabits pro Sekunde:
Netzbereiche prüfen:
schickt Ping-Anfragen an alle 255 Adressen des Adressraum. Der schnelle Ping-Scan zeigt dann alle laufenden Netzgeräte mit Host-Namen und IP-Adresse. Ohne Parameter macht nmap sorgfältige Portscans: Sie erhalten zu jedem Rechner Host-Namen, IP-Adresse, MAC-Adresse und die Liste aller offenen Ports. Ist der Vorgang für den gesamten lokalen Adressraum zu langwierig, lässt sich auch ein einzelner PC befragen ( nmap 192.168.0.10 oder auch nmap raspberry ). Mac-Adressen und IP-Adressen anzeigen:
Geöffnete Netzwerkverbindungen anzeigen:
oder
IP-Adresse des Gateways anzeigen (Flag U: aktiv, G: Gateway):
IP-Adresse zu Domainnamen anzeigen :
Oh, mein Passwort scheint so richtig alt geworden zu sein, schnell ein neues setzen:
oder gpasswd. Da lass ich mir aber besser vorher eins oder mehrere vorschlagen, am besten verschlüsselte, indem ich mal:
mit zugehörigen Optionen eintippe. Sagten wir schon? Im Netz kann man auch prima Talk(en) statt e-mailen:
Up- und Downloaden geht auch ohne Browser und ftp-Klienten über Einzelbefehle:
Auch wput arbeitet rekursiv: Der Stellvertreter "*" berücksichtigt alle Daten des aktuellen Verzeichnisses einschließlich seiner Unterordner. Curl kann Uploads und Downloads, allerdings nicht rekursiv. Bleibt die Verbindung stecken und falls, wo? Verläuft sie über ausländische Host? Der Weg einer Verbindung lässt sich wie folgt überprüfen:
Knifflige Netzwerkprobleme beheben: PCWelt.de, 29.09.2015: "Netzwerke bestehen aus diversen Hard-und Software-Komponenten. Entsprechend komplex sind die Ursachen bei Netzwerkproblemen. Mit systematischer Fehlersuche grenzen Sie Fehler ein und reparieren dann an der richtigen Stelle. Den Verursacher von Netzwerkproblemen herauszufinden , ist nicht einfach. Der Fehler kann beim DSL-Router liegen, in der Verkabelung, an einem Switch oder bei der WLAN-Konfiguration des Routers. Es kann auch ein Netzwerkadapter im PC defekt oder nicht richtig konfiguriert sein, oder das Netzwerk ist in Linux nicht richtig eingerichtet. Bei der Menge möglicher Ursachen hilft nur eine systematische Fehlersuche: http://www.pcwelt.de/ratgeber/Defektes-Linux-Netzwerk-Sechs-Tipps-zur-Reparatur-9787709.html. Warum kommt der Netzwerktraffic zum erliegen? Wo surfen andere hin? Wie ausgiebig ist der Kontakt zeitlich? Welche Kommunikationsprotokolle nach ISO-OSI werden dabei inwiefern beansprucht? Um welche Unmengen an Daten handelt es sich dabei im Einzelfall eines Clients und Servers, kommt es zu Engpässen im Netz, oder ist die Netzlast zu ergründen? Sniffer Mit Wireshark Netzwerk-Probleme finden, PCWelt.de, 25.10.2015 Wireshark (zuvor "Ethereal") ist ein ausgefeiltes Analysetool zur Überwachung und Kontrolle des Datenaustausches in Netzwerken, das sich als Standard-Werkzeug für die Fehleranalyse und das Aufspüren von Netzwerk-Problemen etabliert hat. Sie können sich diesen Netzwerk-Sniffer kostenlos aus dem Internet für Linux herunterladen ( falls nicht bereits auf Installations-DVD wie bei mdv2010 der Fall, Anm., die Red.). Hierbei handelt es sich um Software, mit der man die die Netzwerk-Kommunikation mitschneiden und auswerten kann, daher bezeichnet man sie als Netzwerk-Sniffer oder kurz als Sniffer - das englische Wort für "Schnüffler". Mit dem Netzwerk-Sniffer Wireshark gehen Sie Netzwerk-Problemen auf den Grund. Ein Sniffer wie Wireshark ist das Mittel der Wahl, wenn es Probleme mit der Netzwerk-Verbindung gibt. Unser Workshop zeigt, wie Sie mit dem kostenlosen Wireshark Ihr Netzwerk analysieren und Fehler aufspüren: http://www.pcwelt.de/ratgeber/Netzwerkanalyse-mit-Wireshark-4731857.html
Dank mdv2010, der einfachen und nahezuen Auto-Konfiguration von Netzwerkschnittstellen mit dem Wizard in MCC ist uns vieles davon zum Glück mit unserem "Mini-DSL-Router/Modem-Netzwerk" bislang noch nicht passiert. Konfigurationszeit betrug nur 10 bis 60 Sekunden. Dank MCC kann man nichts falsch machen, den Gateway bzw. Router bzw. das Modem selbst steuern ja wohl die meisten Einzelplatzrechner über den Browser an. In gröszlig;eren Netzen lags meist am Gateway, Router, samba.conf, host.allow, host.deny und resolv.conf und einzelnen Ethernet-Karten der Samba-Clients. Die Server-Konfigurationsdateien wie httpd.conf für den Webserver Apache sind sorgfältig mit der Firewall abzustimmen. Eine Firewall sollte nicht zusätzlich für Konfusion sorgen. Netzwerk-Administratoren verwenden außerdem Dokumente wie u.a. Netzpläne. Zum Umfang von SuSE Linux 7.3 zählten vier umfassende Bücher: Referenz, Konfiguration, Netzwerke und Programme, alternativ bietet sich das Infozentrum an. PC-Fachzeitschriften beschreiben häufig howto. Dateien kopieren: cp (übers Netz: scp), ausschneiden: mv. Welche Skripte, Befehle und Programme hält der Computer eigentlich im Großen und Ganzen auf Abruf bereit? Mit cd kann man das Verzeichnis wechseln. ls und dir geben Auskunft. Damit die Terminalausgabe nicht an einem vorbeirauscht, baut man eine Pipe mit more auf (oder wählt tail):
Bei Eingabe von sl statt ls (bzw. dir) wird übrigends eine Dampflockomotive für steam lock auf dem Terminal ausgegeben, vorausgesetzt, das Paket sl (mdv2010 oder el6) ist installiert. Speicherbelegung, Speicherplatz:
Manche mögen vi oder vim, wir ziehen der Einfachheit den schon unter Gentoo vorgezogenen Editor nano vor. Mit cat kann man sich den Dateiinhalt auch ohne Editor anzeigen lassen (und Dateien miteinander konkatenieren). Sogar den Zeitstempel von Dateien kann man frei setzen, z.B. auf Logdateien:
Fand eigentlich irgendjemand das für das Wurzelverzeichnis stehende und Dateien entlang des Pfades trennende Zeichen über die mordsmäßge Fingerverrenkung "" aus "ALT+ ß"; handgreiflicher als "/" "(SHIFT+7)"? Es muss nicht immer Dolphin, nautilus, doublecmd (pclos2017), gnome-commander und Konqueror sein: Der Midnight-Commander mc ist Kult. Er eignet sich von jeher als kompakter Terminal-Dateimanager: :
Tja, Terminal alles per Tastatureingabe oder KDE/LXDE/GNOME... alles per Mausklick, es geht auch beides:. Nun rufe ich noch ein paar Programme statt per Mausklick aus dem Startmenü vom Terminal aus auf und gebe
ein. Ein paar davon sollen im Hintergrund arbeiten: Aufruf mit Zusatz &. Bis ich sie mit "fg zugehöriger_Prozessname" in den Vordergrund stelle. Nach Eingabe von
darf man anderen Benutzern ja wohl getrost hinterherlachen, insbesonders nach dem Einspielen des neusten Manuals auf deutsch wie derzeit von mga5 oder fc23. Start einer Anwendung, meistens aus /usr/bin, übers Terminal: "./anwendung-dateiname" bzw. mit Pfadangabe: "Pfad/anwendung-dateiname". Ende der Sitzung,
Computer übers Terminal neustarten:
Computer übers Terminal herunterfahren:
X-(Graphikkarten-)Server manuell statt automatisch starten:
Editoren, die nicht den Start von X bedingen, sind cream (vereinfachendes Frontend von) vi und vim, ed und
Installation eines Tarballs (tar.gz-, bz2- und zip-Archives und dergleichen je nach Anleitung in deren Datei INSTALL): nach dem Entpacken mit gunzip oder desgleichen:
Ggfls. verwende man den Befehl ./config, je nach Anleitung in Datei INSTALL bietet sich hier und da cmake und dergleichen an. Fehlerhafte Dateien von SSD/Festplatte und insbesonders Speichermedien wie DVD und CD können mit folgendem Befehl ausgelesen und teilweise, meist ganz repariert werden:.
Unsere Systemreferenz fasst viele solcher UNIX-Befehle und bekannte weitere Befehle zusammen. Einige der dort grün gefärbten seien weiterhin bereits hier angesprochen. WLAN: Problembehebung und Absicherung: siehe unter News&Links, Sektion Computer und Alternativen. Wir empfehlen kabelgebundenes Networking. Sowohl Benutzer als auch Root können sich von Anfang an über die Login-Maske (kdm für KDE) gleichermaßen einloggen. Hierfür sind lediglich /etc/kde/kdm/kdmrc oder Dateien aus /etc/security/msec zu konfigurieren (allowrootlogin=no neben interessanten Optionen wie AllowShutdown=true, remoterootlogin=false und autoremotelogin=false). Dabei ist natürlich vorher auf Aktivierung einer wohlkonfigurierten Linfw3 bzw. radikaler Trennung vom Netz achtzugeben. Somit gelingt also wieder das Einloggen über kdm in KDE für root und nicht etwa mittels Anmeldemanager, wie man mir auf alt.linux.de auf dieselbe Frage hin mal mitgeteilt worden ist. Das REMOT_ROOT-LOGIN lässt sich auch über draksec generell verbieten! Ein su (Root-Login) sollte obendrein nur Mitgliedern der Wheel-Gruppe gestattet sein. Hierfür ist die jeweilige Person mit enstprechender Befugnis natürlich unter dieser Gruppe einzurichten. Der Login über ein Terminal mittels Kommando su (für Superuser bzw. Root) selbst sollte dateirechtlich mit abgeregelt sein, dann ist der Weg über kdm für den Login von Root in KDE i.a. nicht erforderlich. Etwaig verloren gegangene Zugriffs- und Eigentumsrechte des Superusers su lassen sich auf diese Weise nach dem Einbinden mit mount von einem anderen Linux-System aus wiederherstellen. Draksec bzw. msec, mdv2010 Bestandteilde des MCC, siehe Schritt 2: Ein regelmäßiger oder periodischer Sicherheitscheck mittels draksec auf Sicherheitsebene 3 für hoch (4 für Server) und drakperm ist nun nicht mehr erforderlich und daher zu deaktivieren. Ein abschließender Check nach Rootkits mittels rkhunter kann meist nicht schaden. Lediglich sollte ein Login als Superuser nur Mitgliedern der Wheel-Gruppe vorbehalten sein und, wie auch über den Anmeldemanager regelbar, auf so gut wie keinen Fall ein Remote-Login (Anmeldung von Fremdrechnern) erfolgen. Die Zugriffsrechte und Eigentumsansprüche noch einmal regelnde Sicherheitsebene sollte zumindest auf "standard" festgesetzt sein, siehe Schritt 2. Zugang nur versperrende Modus "paranoid" empfiehlt sich mangels Zugänglichkeit hingegen auf gar keinen Fall! Auf die Sicherung (Rundum-Backup) bzw. Wiederherstellung über das MCC (drakconf.real) bzw. Yast2 kommen wir kurz noch im nächsten Schritt zu sprechen: entweder auf unverschlüsselten oder über LUKS verschlüsselten Partitionen, am besten mittels bereits beschriebenen dd-Befehls oder Aufnahme aller zu sichernder Dateien und Verzeichnisse in ein ZIP-Archiv oder TARball, ggfls, bietet sich hierfür die Backup-Funktion drakbackup des MCC an. Als Sicherungsmedien eignen sich insbesonders externe Festplatten, generell auf gar keinen Fall irgendwas online, wo Betreiber nur auf die Möglichkeit zur Manipulation zugunsten ihrer kostenspieligen Empfehlungen warten! Der zeitliche Abstand zwischen aufeinanderfolgender Sicherungen sollte derart kurz gewählt sein, aktuelle Verzeichnisse und Dateien einzuschließen. Doch gar nichts geht verloren: Mit der Befolgung der Einzelanweisungen, der Verzicht auf proprietäre Software (Treiber) und Zulage einer SSD vom Typ MC erübrigt sich eine Sicherung/Backup, doch sicher ist sicher...! Außerdem lassen sich IMG-Photos von der Festplatte/SSD mit dem Programm partimage schießen, wenn auch leider nicht von der stets eingebundenen Haupt - bzw. Rootpartition. Software-Pakete sollten aus bester Quelle und somit von rpmfind.net stammen. Sie sind mit Prüfsummen versehen, die generell verhindern, dass manipulierte Programme installiert werden. Ein kurzer Virencheck kann zusätzlich beruhigen. Mit Befolgung unserer Einzelschritte insbesonders gegen jegliche Hacker und Trojaner, liegt derartige Strenge aber nicht unbedingt mehr vor, alle mögliche Linux-Tarballs aus allen möglichen Quellen zumindest im Benutzermodus installieren zu können. Im Dateien wärhend der Installation möglicher Weise überschreibenden Root-Modus ist da natürlich mehr Vorsicht geboten! Verwenden Sie einen modernen Internet-Browser mit fortschrittlichen Sicherheitsmechanismen wie etwa einer Sandbox (Linux: docker, docker-io und/oder firejail). Zudem sollte der Browser über einen Filtermechanismus verfügen, der Sie vor schädlichen Webseiten warnt, bevor Sie diese ansurfen. Beispiele solcher Filtermechanismen sind der Phishing- und Malwareschutz bei Mozilla Firefox. Den größter Vorteil bietet mit den Skriptblockern disconnect, addblock-plus und noscript unter den Browsern wie gesagt Firefox. Darüber hinaus sollten Sie nur solche Browser-Zusatzprogramme ("Plugins") verwenden, die Sie unbedingt benötigen. Die Browserchronik sollte deavktiert sein, Cookies zumindest nach jeder Sitzung gelöscht und vor eigenständiger Verbindungsaufnahme wie bspws. Browser-Updates und -Addons rückgefragt und der Private-Modus vorgezogen werden. Für Firefox lassen sich Performance steigernde Werte von siehe unter Links Sektion für Alternativen setzen. Schutz lässt sich durch Klick auf das Schutzschild aktivieren und deaktiveren. Auf eine mit Schloss in der Adress- oder Statusleiste indizierte, möglichst vollständige verschlüsselte Übertragung mit SSL ist zu achten. Warnmeldungen vor dem Laden suspekter Webseiten sollten nicht fehlen. Paßwörter sollten generell überhaupt nicht abgespeichert werden- bei Unabweigerlichkeit oder zum Schutz der Zertifkate mittels Masterpasswort. Debian Ubuntu ist u.a. seit willkürlicher online-Verbindungsaufnahmen mit amazon.de hoffnungslos out, und von jeglichen automatischen Aktualisierungen und anderen dunkeldüsteren "Bruzzelprozessen" mit Mammut-Datenaustäusch sei wie so vieles im Zusammenhang mit online generell abgeraten! Gerade hier werden sich Hersteller proprietärer Software den Datenmissbrauch über unabsehbar geöffnete online-Verbindung leisten! Diese Art von Automatisierung entzieht uns Benutzern die Kontrolle über den Computer und nichts gefährlicher als das! Hier genügt das Bewusstsein, eine Aktualisierung von Zeit zu Zeit (bei mdv2010 einmal im Jahr) wie auch möglichst unmittelbar nach einer NeuInstallation auf eigenen Wunsch hin (vorzugsweise über Downloads der Updates aus dem Netz oder die Aktualisierungsfunktion des MCC) durchzuführen und somit auch nicht bereits "während" der Neuinstallation! Beachte: Von Sicherheitsupdates abgesehen bringen Aktualisierungen nicht immer Besserung, denn wie bereits gesagt entscheidet nach Durchgang der von uns vorgestellten Maßnahmen allein die Funktionstüchtigkeit von Software-Funktionen (Sicherheitsupdates) über den Bedarf! Will sich ein Programm plötzlich installieren oder geht ohne Grund während des Surfens im Internet ein Fenster mit der Mitteilung auf, dass sich ein Programm installieren möchte und fragt es möglicher Weise noch dazu nach einem passwort, ist allerhöchste Vorsicht geboten. Brechen Sie solche Vorgänge IN JEDEM FALL sofort ab! Der Befehl "rpm - checksig paketname.rpm" kann für Downloaddateien eine Prüfsumme erstellen und diese mit der vom Ersteller - auch wenn sie aus renommierten Quellen stammen - zur Verfügung gestellten vergleichen. Dadurch können heruntergeladene Datei oder Anwendung auf Intergrität (Unversehrtheit) überprüft werden. Pro Benutzer ist natärlich zum Schutz vor schwer nachvollziehbarer Vermischung ein eigenes, separates Benutzerkonto anzulegen. Als Benutzer Root selbst darf, da in seinem Fall wie beschrieben gleich alle Rechte und somit Zugriffe bestehen, nur in Ausnahmefällen gearbeitet werden! Auch wenn ich selbst den sicherheitstechnischen Vorteil mit der Vorstellung einzelner Maßnahmen im folgenden Punkt nicht sehe: Das BSI rät zur Verwendung eines weiteren Benutzerkontos neben dem normalen Benutzerkonto für die tägliche Arbeit, um transaktionsbezogene Aktivitäten wie Online-Banking durchzuführen oder um kritische Daten online zu versenden (... klingt jedenfalls nach tatsächlich mehr Sicherheit....) Eine Berücksichtigung der von uns vorgestellten Maßnahmen schränkt die Anzahl der installierbaren Programme das Sicherheitsniveau nicht ein, was allgemein ohne ihre Duchführung auf vorgestellten Plattformen wiederum nicht zutrifft! Verzichten Sie auf die Darstellung und Erzeugung von E-Mails im HTML-Format. Die Anzeige von externen Inhalten - beispielsweise Bilder in HTML-E-Mails - sollten Sie deaktivieren, da diese ein zusätzliches Einfallstor zur Ausführung von Schadcode auf Ihrem Rechner darstellen.", denn hinter der Ausgabe u.a. von Bildern können sich derart programmierte Skripte verbergen. Nutzen Sie möglichst sichere Paßwörter und für jeden genutzten Online-Dienst - zum Beispiel E-Mail, Online Shops, Online Banking, Foren, Soziale Netzwerke - ein anderes, sicheres passwort. Ändern Sie diese Paßwörter regelmäßig. Vom Anbieter oder Hersteller voreingestellte Paßwörter sollten Sie sofort ändern. Sichere Paßwörter bestehen aus Buchstabe, Sonderzeichen und Zahlen und lassen sich mit Passwort erzeugenden Programmen wie pwgen vorschlagen. 76 Prozent der Mitarbeiter verwenden Passwörter wieder, trojaner-info.de, 09.02.2021 Dies legt nahe, dass viele Mitarbeiter ihre Passwörter wiederverwenden. "Wer an mehreren Stellen das gleiche, einfache Passwort verwendet, macht sich zur leichten Beute für Hacker", warnt Kai Roer, CEO von KnowBe4 Research (ehemals CLTRE). https://www.trojaner-info.de/business-security/aktuell/id-76-prozent-der-mitarbeiter-verwenden-passwoerter-wieder.html Java und Browser-Plugins: Einige Anwendungen benötigen unter Umständen die Java-Laufzeitumgebung. Um die Angriffsfläche Ihres Systems zu reduzieren, sollten Sie nach den von uns vorgestellten Einzelmaßnahmen auf anderen System wie dem hier zentral beschriebeen Java nur dann installieren, wenn Anwendungsprogramme diese Laufzeitumgebung tatsächlich benötigen. Wenn Sie Java installieren müssen, schalten Sie es neben möglichst alle Plugins außer dem wohl benötigten Plugin für Mediaplayer trotzdem standardmäßig im Webbrowser ab. Die Plugins, darunter das Java-Plugin lassen sich dann fallweise aktivieren, wenn es von einer vertrauenswürdigen Webseite benötigt wird. Mit der Weitergabe persönlicher Informationen ist natürlich Zurückhaltung geboten. In Formularen sind nur die Pflichtfelder auszufüllen.. Misstrauen ist angebracht. Dateianhänge von E-mails sollten in aller Regel nicht göffnet werden. Überprüfen Sie gegebenenfalls telefonisch, ob der Absender der Mail authentisch ist. Software sollte immer von der Webseite des jeweiligen Herstellers heruntergeladen werden. Wenn Sie trotz unseres Abratens ein kabelloses WLAN ("Wireless LAN", drahtloses Netzwerk) nutzen, dann sollte dies stets mittels des Verschlüsselungsstandards WPA2 verschlüsselt sein. Wie Sie ein sicheres WLAN einrichten können, erfahren Sie auf unserer Linkseite oder Schritt 2. In regelmäßigen Abständen kann der Sicherheitsstatus Ihres Computers über entspr. Funktionen des MCC abgefragt werden. Grundlegende Sicherheitseinstellungen finden hierbei automatische Umsetzung. Zur Verhinderung eines einfachen, aber effektiven Keyloggings bzw. Audits (Mitschnitts) der Befehlseingaben über Tastatur ist auf das Fehlen des Eintrags "script -f pathtologfile/keylogfile.log" in /etc/profile zu achten. Um Bash-Historyeinträge vorsichtshalber mit einem Zeitstempel zu versehen, ist in /etc/profile " export HISTTIMEFORMAT=´%F %T ´ " zu setzen. Server- und Client-Software- wie gesagt: alles bereits auf DVD - sogar an dafür vorgesehenen, nicht von vornherein auf DVD befindlichen Games mangelt es nicht - siehe unter Datenbatt! (die mdv2007.0 muss wohl so toll sein, die 64-Bit Version als einzige DVD und CD mit einem kunstvollen Bruch in der Plexiglassscheibe aufgefunden zu haben..., während die anderen beiden DVDs zu dieser Distribution noch intakt sind. Naja, bei lin24.de für 32/64 Bit Distributionen konnte ich mir mdv.2008 zum Glück noch für den etwaig bevorstehenden Umstieg auf 64-Bit nachbestellen). Bereits Hochschulen verwenden ja UNIX (über diesen Exkurs ja auch bloß was für die Ewigkeit...). Sollte eine Anwendung jemals nicht starten, zeigt ihr Aufruf über das Terminal meist die Ursache an. Sie lässt sich meist leicht beheben. Der Name der Anwendung geht dabei u.a. aus kmenuedit und /usr/bin hervor. Wenn auch unter mdv2010 bei uns bislang nicht der Fall, möchten wir nicht ganz ausschließen, dass auch Linux-Systeme von Abstürzen und Fehlfunktionen betroffen sind, die Auswirkungen auf den Datenbestand oder die Nutzbarkeit anderer Anwendungen haben können. Überlegen Sie sich Ihre Reaktion in folgenden Situationen:
Mitunter fehlt die Auslieferung umfassender Handbücher zur Distribution zu Themen wie Referenz, Konfiguration, Anwendung und Netzwerk. Wenn Sie das Gefühl haben, dass Sie auch nach der Befolgung unserer Maßnahmen in diesen Situationen unsicher reagieren werden oder keine angemessenen Antworten finden, dann suchen Sie sich am besten schon jetzt einen vertrauenswürdigen Ansprechpartner, der Sie bei der Bewältigung unterstützen kann. Treiber für das von einem Verwandten umsonst erworbene Multifunktionsgerät Brother DCP-115C, kompatibel mit MFC-210C, aus Drucker, Scanner, Kopierer, Fax und Speicherkarten-Station für Ablage und Druck auch ohne PC in einem mit der Tintenpatrone für schwarz unter 2 € ließen sich auf demselben System im Jahr 2012 noch mühelos über vom Hersteller Brother im Internet erhätliche Pakete (rpm- wie deb.-Dateien) nachinstallieren - einmal Cups aufrufen, um auf DIN A4 einzustellen - fertig: Drucken, Kopieren, Scannen, Faxen (obwohl, siehe Datenblatt: es gibt ausgereiftere Modelle... ). Drucken: mit Druck auf Schaltfäche Drucken frei aus beliebigen Programmen heraus mit lpd (mdv2010.1) oder Cups (mdv2010.1, Version 4.4.5), fü,r Cups benötigte Dateien im Einzelnen siehe auch unter Updaten oder manueller Druck mit dem Kommando "lpr -P Brother-DCP-115C Druckdatei". Hinter der Option -P steht der eingetragene Name des Druckers, zugleich der Name der zugehörigen Druckerwarteschlange. Wichtig: Darauf achten, dass lpr ein für alle mal in /usr/bin installiert ist, sonst kann man diesen Befehl weder anwenden noch drucken viele Programme, falls nicht, lpr richtig verlinken: ln -sf /usr/bin/lpr-cups /usr/bin/lpr Scannen:xsane, scanimage, simplescan usw.; Muster- bzw. Texterkennung aus Bildern (OCR): tesseract, klara, gocr, ... Faxen: mit mitgeliefertem Frontend brpcfax oder manuell im Terminal mit FAX: test fax: brpcfax -o fax-number=XXXX-XXXX-XXXX testprint.ps. Die Postscript-Datei lässt sich vorher aus einer beliebigen Datei z.B. mit Ghostscript über Kommando gs erzeugen. Kopieren: auf dem Gerät mühelos per Knopfdruck auf Farbe oder Schwarzweiß, dadurch wird das Dokument zunächst eingescannt und danach sofort ausgedruckt. Speicherkarten-Station: 5 verschiedene Kartenformate; dient u.a. Erstellung und Druck von Hardcopys Er druckt seit etlichen Jahren durch. Schon mit dem Vorgängermodell hatte ich auf dem einfach handhabbaren, weil wohlstrukturierten mdv.2007 da keine Probleme. Die Treiber für Drucken, Scannen und Faxen unter Linux können von Brother direkt aus dem Internet heruntergeladen werden. Generell, um sicher zu gehen, erkundige man sich bei Druckern natürlich vor dem Erwerb in Hardwaredatenbanken und bei diversen Herstellern. Im schlimmen Fall verhilft mitunter der Treiber von Turboprint.com, in aller Regel zahlt sich das Warten auf einen halt nur noch nicht erschienenes, aber künftig erhältiches Sane-Backend für den Scanner und Cups-Druckertreiber aus. Über USB-Anschluss lassen sich auch beliebige weitere Geräte wie Digitalkamera als einfaches Laufwerk eingebunden ohne Treiber anschließen! Das alles wie gesagt auf einem Betriebssystem für nur um die 20 €: Wer hätte das gedacht? Druckpapier ist immer ganz vom Anfang bis ans Ende des Schachts einzuführen. Andernfalls kann es zu Papierstaus kommen. Noch ein paar allgemein bekannte Sicherheitstipps aus eigentlich Schritt 2: Fehler beim Booten, insbesonders relativ lang vorkommende Wartezeiten mahnen zum Neubau der initrd-Ramdisk mittels des Befehls "bootloader --config --action rebuild-initrds" oder "update-initramfs" Für Sicherheitsankündigungen jeweiliger Sicherheitssoftware eignet sich das Abonnieren von Mailinglisten, obwohl es damit beim Tropfen auf dem heißen Stein bleibt, und auch Newsgroups halten auf dem Laufenden. E-Mails sollten nicht nur immer verschlüsselt übertragen sondern auch mit Schlüsseln aus gpg mit Benutzeroberfläche kgpg bzw. kleopatra verschlüsselt werden. Die Weiterentwicklung dieser Opensources samt KMail ist im Jahr 2005 vom BSI in Auftrag gegeben worden, Einzelheiten siehe unter Links im Abschnitt "Alternativen". Arbeiten Sie auf entfernten Rechnern nicht mit telnet, ftp, rsh und rlogin, da diese Dienste das Passwort unverschlüsselt übertragen. Originalpakete einer Distribution sind gpg-signiert. Wer extrem vorsichtig ist, überprüft mittels "rpm - checksig paketname.rpm" die Prüfsumme und Signatur auf Übereinstimmung mit dem Schlüssel von der Installations-DVD . Verwenden Sie den Filter "tcp_wrapper" wird mit Hilfe der Dateien hosts.allow und hosts.deny des Verzeichnisses /etc festgelegt, welcher Rechner welchen Dienst ansprechen darf. "man 5 hosts_access" beschreibt, wie der tcp_wrapper richtig konfiguiert wird. I.a. sind aber überhaupt keine oder möglichst wenig Dienste zu aktivieren. IDS wie Tripwire dienen zur Integritätskontrolle der Dateien auf einer eigenen Datenbank. Fest steht aber, dass sich im Laufe der Zeit unüberschaubar viele Dateien verändern. Jetzt bloß nicht tatenlos zusehen und künftig auf den in der Tat gelungenen "Schnappschuss" verlassen. Damit diese Zuverlässigkeit und Sicherheit künftig gewahrt werden kann, empfiehlt sich der Aufkauf zumindest einer der zahlreichen Distributionen durch den, der sie im Ursprung hauptsächlich auch produziert hat: in gewohnt konsequenter Buchführung über die Quellen und mit dem Packen binärer Pakete anvertraute Hochschulen! Unter der einen oder anderen Installation von fr2.rpmfind.net wie glibc vorzugsweise für mdv2007.1 lassen sich von einer Distribution wie hier mdv2007.0 aus weitgehend alle anderen Distributionen, darunter Fedora (Red Hat) und Debian einbinden, vorausgetzt die Version entspricht in etwa dem gleichen Stand - das dadurch entstehende Repertoire an Software wird dann zusammen mit den sieben CDs von mdk10.0 2004-2007 gesehen meiner Meinung nach dadurch jedoch unnötig groß zumal, siehe fr2.rpmfind.net mdv mittler Weile das davon mit umfassendste aufweist! Diagnose-Tools analysieren den PC und waren vor Schäden. Es gilt, die CPU-Temperatur im Blick zu behalten, ein Festplattenausfall-Frühwarnsystem einzurichten und Schwachstellen im Netzwerk aufspüren. Dafür eignen sich bestimmte Tools wie cputemp, smartd, rkhunter, chkrootkit und IDS wie tripwire, aide und wireshark. Unter Datenblatt finden sich etliche weitere Tools. Der Computer stürzt manchmal ab? Mit cputemp checken Sie, ob es an einer übertakteten CPU liegt. Übertakten Sie nichts! Mit fsck (e2fsck, reiserfsck usw.) und smartd wird überprüft, ob die Festplatte defekt ist. dann heißt es schnell: Sicherung (eines Backups) einspielen! Mit einer SSD wird das wohl kaum noch passieren. Und die Systeminformation listet wie der MCC-Paketmanager alle Treiber auf - entfernen Sie nicht mehr benötigte, um potentielle Bremsen und Problem-Ursachen auszuschließen. Mit reiserfstune und tune2fs sollte man reiserfs, ext2, ext3 und ext4 tunen wie beispielsweise
bzw.
und
für die maximale Anzahl der Systemneustarts (im auch fehlerfreien Fall), hier der Zahl eins bzw. Anzahl der Tage, bis zum nächsten automatisch erfolgenden (ausführlichen) Dateisystemcheck mit e2fsck bzw. reiserfsck der Root-, Home- und unverschlüsselten Bootpartition usw (wenn auch nicht auf den internen Kernel-Partitionen shm, tmp und proc).. Anstelle der Containerdatei "/dev/mapper/cryptedhomepartiton" kann hier natürlich auch jede nicht verschlüsselte ext-Partition über die Angabe der Gerätedatei wie bspws. /dev/sda1 angegeben werden. Memtest86+ Memtest86+ führt einen sehr genauen Speichertest durch und läuft unabhängig vom Betriebssystem. Diese Version kann als Programmpunkt des Bootmanagers grub eingerichtet werden. Sie lässt sich auch auf eine CD brennen. Von dieser booten Sie anschließend Ihren Rechner - Memtest86+ startet dann automatisch. Mit Studie der Logdateien und Tools wie rkhunter, iptraf (iptraf-ng (rosa2016.1, rosa2014.1), tripwire und wireshark spüren Sie Lücken im Netzwerk auf - damit Hacker draußen bleiben. Außerdem können Sie so Trojaner aufspüren - wenn diese massenhaft ausspionierte Daten nach Hause schicken. Zu guter Letzt finden Sie im Informationszentrum Helfer, die Ihnen bis auf die Versionsnummer genau verraten, welche Hardware im Rechner steckt. Das ist besonders dann sinnvoll, wenn Sie vor der Frage stehen: Soll ich meinen Computer aufrüsten? Gerade bei RAM-Riegeln lautet die häufigste Empfehlung: Nehmen Sie am besten das exakt gleiche Modell noch einmal, um den PC aufzurüsten. Damit schließen Sie Kompatibilitätsprobleme oft von vornherein aus. Als PC-Hardware empfiehlt sich im Vergleich zum 1000-Watt-PC von Intel die im beträchtlichen Maß Strom einsparende und ergonomische Kriterien erfüllende des Zeitraums 2010, USB 2.0, besser noch abwärtskompatibles 3.0, IDE unter separat erhältichen IDE nach S-ATA-Adaptern oder direkt S-ATA-Anschlüsse für die mindestens 20 GB (wir referieren vorsichtshalber noch mit dem im Vergleich zu Nachfolgemodellen Strom sparenden all-in-one- (all-onboard-) Mainboard PC Chips K7 M851AG/M851G mit schnellen 400/333 Mhz) aus dem Jahr 2004, zertifiziert nach TÜV ISO 9002:2000 und unter gleichen Aspekten maximal ein paar TB große Festplatte, ideal ist da meine nur noch wenige Milliwatt Strom verbrauchende, 128 GB große, superschnelle und unverwüstliche SSD-HDD von SanDisk (Typ: Solid State Drive) an der SATA-Schnittstelle bzw. am IDE-S-ATA-Adapter, angesichts einer Firewall vorzugsweise analoges Modem und, wem das zu langsam ist, ISDN, notfalls dann doch DSL und das sage und schreibe in puncto Stromverbrauch Engergiesparlampen gleichkommende, nur 18 (!) Watt verbrauchende, um die 48 cm die Diagonale große, unter mdv2007.0 abermals problemlos laufende, im Falle einer DVI-/HDMI-Schnittstelle auch als TV Gerät nutzbares ultraslim HD-WLED-TFT (Flatscreen) asischen AOC e943FwS, gestochen scharfes Bild für unter 100€ mit 1920x1200 Pixel max. (gewählt habe ich wegen Filmen, Internetseiten und zur Verhinderung des entfremdenden in die Breite Ziehens des Breitbildes 1152x768 Pixel @ 60Hz) unter über das Bestriebssystem, genauer gesagt feinabgestimmten Dämon acpid (Advanced Power Management für tatsächlich funktionierendes automatisches An- und Abschalten). mdv2007.0 konfiguriert die unter siehe Links empfohlenen Leistungsparameter wie Mountoption notail und noatime für SSD über die Gerätedatei /etc/mtab bereits selbsttätig: Computer samt Maus überschlägt sich vom Arbeitstempo (Zugriffszeiten) her beinahe! Sollte der Computer jemals nicht richtig starten, sind nach Test der RAM-Bausteine (Kompatibilität zum Chipsatz des Mainboards nach Typ wie DDR, DDR-2, DDR-3 usw. und i.a. durchaus abwärtskompatiblen Takt, checkroutine: memtest) u.U. noch ganz einfach Toleranzen und Kontakte der Batterie und das Netzteil zu überprüfen, während das BIOS unter Voreinstellungen wie SPD (Serial Port Detection bzw. Eprom oder auch automatic hardware detection) auf ENABLED und "PCI-Graphic " sowie "ALLOCATE IRQ to PCI" im Falle des Anschlusses einer externen Graphikkarte natürlich auf "enabled" zu setzen ist - dann arbeitet der Computer richtig schnell und zuverlässig. Um Ausfall vorzubeugen, sollten in den Slots so wenig Steckkarten wie möglich stecken. Vorsorglich lässt sich der BIOS-Baustein, hier PCCHIPS M851(A)G, über Jumper des Mainboards resetten (bei anderen Modellen über Drucktaster und Kurzschluss der BIOS-Batterie), per Wechselmedium mit der Firmware flashen und im Fall der Sockelung samt PLCC-Zange sogar (online) nachbestellen, Händler siehe unter Links! Möglicher Weise hat sich das Gehäuse verzogen, es wieder zu richten. Zur Not, versagen selbst die auf unserer Linkseite von biosflash.com und www.bios-chip.com erwähnten Methoden, verhilft vielleicht noch das Booten des PC ohne BIOS-Batterie, dafür mit NTP-Dämon ntpd für die Datums- und Zeiteinstellung. Sollte das alles nicht geholfen haben, wars dann i.a. doch das Netzteil. Vorsichtshalber belasse man es anstelle Poweroff dann bei dessem Standby-Betrieb. Ab und zu, so ungefähr einmal im Jahr empfiehlt sich zur Vorbeuge vor Kurzschlüssen und zur Wahrung der Durchlüftung noch das Durchsaugen und Durchpinseln der Bauteile des Gehäseinnerens, aber... alle Angaben ohne Gewähr! mdv2010 umfasst alle möglichen Windows- und Linux-Schritarten. Damit Schriften nicht verzerren und verschmieren, empfiehlt sich die richtige Einstellung der Bildschirmauflösung. Hier empfiehlt sich die automatisch vom System gewählte, bei der von uns im Datenblatt vorgestellten Hardware 1366×768 Pixel zum Quadrat. mdv2010 stellt Schriftarten über Systemsettings und MCC ein. Statt dem ein wenig "verschleimt" aussehendem Arial empfiehlt sich insbes. "UNIX-Arial" Liberation Sans. für die Arbeitsfläche empfiehlt sich Liberation Sans 10pt. Nach einem Update von freetype (empfohlen: rpm statt Tarball) kann sich die Schrift verfeinern. Vorab: Achtzugeben ist immer auf die richtige Verkabelung und den richtigen Anschluss der Kontakte (Mainboard, Monitor, Netzwerk, SSD, USB-Stift...); bei S-ATA (an den Laufwerken wie SSD und CD/DVD-Playern/Brennern/Recordern) k&önnen die Kontakte mit dem Wechsel je nach verwendetem Anschlusskabel ausleiern! Den USB-Stift schlie&slig;e man mit einem Verlängerungskabel oder an der Vorderseite des Gehäuses immer einzeln und vorsichtshalber nicht an USB-Hubs an. Den Trick mit der Kreide im Gehäuse zur Vermeidung von Feuchtigkeit und Rost versursachten Störungen haben wir weiter oben ja schon gegeben, gleich zur Sache kommen zu können:
Datenblatt 40-Watt-PC bestehend aus Intel ASUS-Mini-ITX-Mainboard 19W unter Betriebssystem mdv2010, WLED-TFT von AOC 18W, 128 GB SanDisk SSD SDSSDP12 1W (Stand 2013), Stahl-Gehäuse und stabiles Netzteil für um die 250 € einschließlich WLED-TFT (Stand 2009-2014)
MCC: Software verwalten: Installieren und Entfernen von Software, Aktualisieren des Systems, die Aktualisierungfrequenz einrichten, Paketquellen für Installation und Aktualsierung, Zugang zu weiteren Wartungsmöglichkeiten, Paketstatistik Dateifreigabe: FTP konfigurieren, Webserver konfigurieren Netzwerkschnittstellen konfigurieren: DHCP, DNS, Proxy, Zeit, OpenSSH-Daemon Hardware: Betrachten und Konfigurieren der Hardware, Soundkonfiguration, Konfigurieren der 3D-Desktop-Effekte, Graphischen Server einrichten, Erstellen des Tastaturlayouts, Einrichten des Zeigegeräts (Maus, Touchpad), Einrichten des Druckers und der Druckerwarteschlange, Scanner einrichten, einen Fax-Server konfigurieren, Einrichten einer USV zur Stromkontrolle Netzwerk&Internet: Netzwerkcenter, eine Netzwerkschnittstelle verwalten (LAN, ISDN, ADSL, ...), eine Verbindung entfernen, Proxy, Die Internetverbindung mit anderen Rechnern teilen, Verwalten unterschiedlicher Netzwerkprofile, Konfigurieren der VPN-Verbindungen, Hosts-Definition System: Authentifizierung, Menüstil, Ein-/Ausschalten von Systemdiensten, Schriften verwalten, hinzufügen, entfernen. Import von Schriften, Datum und Zeit einstellen, Auswählen der Region und Sprache, Betrachten und Durchsuchen der Systemlogs, eine Konsole mit Administratorrechten öffnen, Benutzerverwaltung, Import von Dokumenten anderer Betriebssysteme und Einstellungen, Sicherungen, Snapshots, Virtualisierung Netzwerkschnittstellen: Zugang zu gemeinsam genutzten Windows-Laufwerken und Verzeichnissen (SMB), Gemeinsame Nutzung von Laufwerken und Verzeichnissen mit Windows-Systemen (SMB), Einstellungen für NFS (Netzwerkfilesystem), gemeinsame Nutzung von Laufwerken und Verzeichnissen durch NFS, Einstellungen für Web-DAV (Online Festplatten) Lokale Festplatten: Partitionen verwalten, CD/-DVD-Brenner, Festplattenpartititionen im Netzwerk freigeben Sicherheit: Feinabstimmung der Sicherheitsrechte des Systems, Die Tomoyo-Linux-Regeln einrichten, Einstellungen für die Firewall, Die Authentifizierung für die Mandriva-Werkzeuge einrichten, Erweiterte Einstellungen für die Netzwerkschnittstellen und Firewall, Kindersicherungen Systemstart: Auto-Login einrichten zur automatischen Anmeldung, Bootmanager einrichten, Display-Manager einrichten Wiederum Systemsettings von KDE unterteilt nach einigen Gruppen: Arbeitsfläche (Arbeitsbereich, Arbeitsflächen-Effekte, Bildschirmecken, Bildschirmschoner, Programmstartanzeige, Virtuelle Arbeitsflächen), Benachrichtigungen (Signalton, Systemnachrichten), Erscheinungsbild (Emoticons, Farben, Fenster, GTK-Stile und Schriftarten, Schriftarten, Startbildschirm, Stil, Symbole), Fenstereigenschaften (fensterspezifische Einstellungen, Fensterwechsel), Adobe Flash Player (Sicherheitseinstellungen), Land/Region/Sprache (Rechtschreibprüfung, Tastaturlayouts usw.), persönliche Informationen (Fingerprint-Manager, passwort- und Benutzerzugang, Pfade), Standardkomponenten (für die Dienste), Zugangshilfen (Sprachausgabe, Zugangshilfen), Bluetooth, Freigabe, Netzwerkeinstellungen (Dienste-Suche, Netzwerkeinstellungen, Netzwerkmonitor, Proxy, Verbindungseinstellungen), Anzeige (Gamma, Größe und Orientierung, Mehrere Monitore), Datum und Zeit, Druckereinrichtung, Fernsteuerungen, Multimedia (Audio- und Videoeinrichtung), Schriftarteninstallation, Tastatur & Maus (Kurzbefehle, Joystick, Maus, Tastatur, Touchpad), Tastenkombinationen, Arbeitsflächen-Design-Details, Semantische Suche (Nepomuk und Strigi, ab mdv2010.2), Audio-CDs, Autostart, CDDB-Abfrage, Dateizuordnungen, Diensteverwaltung, Digitale Brieftasche, Digitalkamera, Energieverwaltung (Bildschirmhelligkeit, Ruhezustand, Energieprofile), Geräte-Aktionen, Hardware (Geräte-Integration mit Solid), KDE-Ressourcen, Open-Collaborationsdienste, Sitzungsverwaltung, Wechselmedien, Anmeldungsmanager, Aufgabenplaner, K3B-Einrichtungsassistent, Kindersicherung, PolicyKit-Berechtigungen, Samba Kernel auf mdv2010.0: kernel-4.13 (pclos2017) oder kernel-desktop-2.6.39 (Standard-Kernel, patched bis Jahr 2016), kernel-firmware (wird mit el6 und el7 bis 2026 geupdatet oder pclos2017) plus kernel-firmware (plcos2017, mga6) plus plus kernel-firmware (pclos2017, OpenSuSE 42.2, 32 MB) plus kernel-firmware (pclos2017, OpenSuSE13.2, 22MB) plus kernel-firmeware (pclos2017, rosa2014.1) plus kernel-firmware-extra (pclos2017, rosa2014.1) plus linux-firmware (fc27), kernel-server-2.6.39 (Standard-Kernel), kernel-linus-2.6.31 (Original-Kernel von Linus Tovalds), kernel-rsbac (hardened Kernel), kernel-uml (geschützter User-Modus-Kernel), xen-Kernel (XEN-Virtuelle-Maschinen) ,javabin_fmt (Paket bzw. Dienst zum direkten Ausführen von Java-Anwendungen und Applets), lirc-kernel (Infrarot-Treiber), kernel-tmb (Laptop), kqemu-kernel (kquemu-Treiber für Standard-Kernel), vpnclient-kernel (vpnc-Treiber), fglrx-kernel, em8300-kernel, broadcom-wl-kernel, hfsmodem-kernel, madwifi-kernel (WLAN-Treiber), libafs-kernel,lzma-kernel, kernel-rt (SMP-Realttek/Atheros-LAN-BIOS-Chip-Treiber), fusion-kernel (fusion-Treiber), kernel-netbook, kernel-openvz (SMP: Multiprozessoren), libafs-kernel, kernel-kerrighed (mit kerrighed-Support), obencbm-kernel, psb-kernel, actuator-kernel (actuator-Treiber), lzma-kernel (lzma-driver), m560x-kernel, broadcom-wl-kernel, nvidia-current-kernel, nvidia96xx-kernel, nvidia173-kernel, vhba-kernel (vhba-Treiber), em8300-kernel, r5u870-kernel, r5u870-kernel-laptop, squashfs-lzma-kernel, vboxadditions-kernel, virtualbox-kernel, aktueller Kernel-3.X.X (von fr2.rpmfind.net oder kernel.org), ... Mehr Firmware:kernel-firmware-extra (pclos.1, rosa2014.1+OpenSuSE13.2+OpenSuSE42.2), linux-firmware (fc27, rosa2014.1), aica-firmware (pclos), asihpi-firmware (pclos), atmel-firmware (pclos), b43-firmware (pclos), alsa-firmware (el6), alsa-tools-firmware (el6), bcm43xx-firmware (pclos), bcm2033-firmware (pclos), bluez-firmare (pclos), bluez-firmware-broadcom (pclos), cs46xx-firmware (pclos), ctefx-firmware (pclos), ctspeg-firmware (pclos), emagic-firmware (pclos), broadcom (kabellose Geräte von Broadcom), emu1010-firmware (pclos), ipw2100-firmware (pclos), ipw2200-firmware (pclos), korg1212-firmware (pclos), maestro3-firmware (pclos), marvel-firmware (pclos), nouveau-firmware (pclos), nvidia-firmware-installer (pclos), pcmcia-cis-firmware (pclos), prism54-firmware (pclos), rt61-firmware (pclos), rt73-firmware (pclos), rtl-sdr (pclos), rtl8192se-firmware (pclos), sb16-firmware (pclos), sb16_csp (pclos), speedtouch-firmware (pclos), turtlebeach-firmware (pclos), ueagle-firmware (pclos), yamaha-firmware (pclos), zd1201-firmware (pclos), zd1211-firmware (pclos), madwifi (wireless LAN), iscan-firmware (el6, Espon flatbed scanner), aic94xx-firmware (el6, Adaptec Sequencer bzw. Aic94xx SAS/SATA-Treiber), atmel-firmware (el6, ATMEL kabelloser Netzwerkchip), bfa-firmware (el6, Brocade Fibre Channel HBA Firmware), iwlxxx-firmware (el6), crystalhd-firmware (el6, Broadcom Crystal HD video decoder), libcrystalhd (el6), radeon-firmware (rosa2014.1, ATI/AMD Radeon Graphikkarten), ipw2100-firmware (el6), ivtv-firmware (el6, Hauppauge PVR cards), iwl-firmware (el6, Intel® PRO/Wireless 3945 A/B/G Netzwerkadapter), ralink-firmware, rt-xxx (Realtek, el6), rtlwifi-firmware (el6), kmod-iwlwifi-dup (el6), kmod..., ALL KIND of FIRMWARE by many additional packages, libminiupnpc (OpenSuSE 13.2, mdv2011, Library and tool to control NAT in UPnP-enabled routers / The MiniUPnP project offers software which supports the UPnP Internet Gateway Device (IGD) specifications.) kernel-uml: "User Mode Linux (im Folgenden UML genannt, nicht zu verwechseln mit der Unified Modeling Language, welche ebenfalls als UML abgekürzt wird) ist eine Variante des Linux-Kernels, die es erlaubt, komplette Linux-Kernel als Anwendungsprozesse innerhalb operierender Linux-Systeme auszuführen, ohne deren Konfiguration und damit Stabilität zu beeinflussen. Die Einsatzmöglichkeiten sind vielfältig. Netzwerkdienste können in einer UML-Umgebung komplett isoliert vom Hauptsystem ablaufen. Oft wird UML auch benutzt, um einen sogenannten ""Honeypot" zu installieren, mit dem die Sicherheit eines Computers oder Netzwerks getestet werden kann. Ein anderes Einsatzgebiet ist das Testen und die Fehlerbereinigung ("Debuggen") von Software, zum Beispiel eine Version des Linux-Kernels. Der Vorteil ist, dass das Hauptsystem nicht beeinflusst wird. Ein weiterer denkbarer Bereich für den Einsatz von User-Mode-Linux ist die Treiberentwicklung für Linux, da die Fehlerbereinigung eines User-Mode-Prozesses leichter als bei einem vollwertigen Kernel ist. Außerdem ist eine "Kernel-Panic" (Halt des Systems auf Grund eines Kernel-Fehlers) bei einem virtuellen Kernel für das tatsächliche System folgenlos, denn es kann ein neuer virtueller Kernel gestartet werden. Schließlich ist auch das gleichzeitige Starten mehrerer virtueller Kernel interessant (z. B. für Anbieter von dedizierten Webservern, die dadurch dem Kunden auf ein und demselben System die Linux-Distribution seiner Wahl anbieten können). Ursprünglich sollte UML "Linux on Linux" (Linux auf Linux) genannt werden. Die Idee wurde jedoch verworfen, um eine Verwechslung mit dem Akronym LOL auszuschließen. Seit Kernelversion 2.6.0 ist UML in den offiziellen Linux-Quellen enthalten, so dass man diese Kernel als UML-Prozesse unterhalb eines Wirtslinux operieren lassen kann. Wenn auf dem Wirtslinux zusätzlich ein skas-Patch eingespielt wird, hilft der Wirtskernel dem UML-Kernel bei bestimmten Verwaltungsaufgaben, was Sicherheit und Leistung erhöht. UML wird nach wie vor aktiv entwickelt, dies betrifft vor allem die skas-Erweiterungen."; Start: ./kernel ubda=root_fs rw mem=256m; stop: halt. Kernel-Sicherheitsmodule: Speedboot (speedboot=yes, speedboot=none), selbstlernfähiges "NSA" Tomoyo Linux mit den vier in der Konsole laufenden Spezialeditoren wie dem Domian-(Prozess-)Editor für einzelne Domains (Prozesse einschließlich aller aufrufenden) und dem generell gültigen Exclusion-Editor (Kernel-Sicherheitsparamter für den Systemstart: security=tomoyo oder security=none), (NSA-)selinux, pxelinux zugänglicher, frei konfigurierbarer Kernel-Quellcode: Konfigurationsdatei .config und Befehle: make config, make gconfig etc. Immerwährende Updatequelle: ftp://fr2.rpmfind.net/linux/Mandriva/official/2010.0/x86_64/media/contrib/release tabatha (Popupmenü für Tablet-PC und Handhelds), vergrößerbare Desktop-Icons 16, 32, ..., 256 pixel, onboard und matchbox-keyboard (On-Screen-Keyboard), florence (virtuelles Keyboard), btkbdd (Bluetooth keyboard service)... kernel-firmware und kernel-firmware-extra, initrd-nonfree-firmware, bluez-firmware, prism54-firmware, speedtouch-firmware, zd1201-firmware, rt-firmware, ueagle-firmware, ipw-firmware (Intel PRO/Wireless WLAN Cards), iscan (Espon Flatbed-Scanner), sane-backends-iscan, sane-backends-firmware, ivtv-firmware (iCompression und Conexant Video Capture Cards), mpt-firmware, pmtools (Überprüfung der Kernel ACPI tables), multipath-tools, ... Unabhängigkeit von Treibern: vorinstallierte Treiber (Paketformat rpm), firmwarekit (Linux Firmware-Tester mit start_test und finish_test), alsa-firmware, Atheros/Realtek Ethernet-LAN-Chip-driver (atl1), makebootfat (bootbare USB-Stifte)... viele vorinstallierte Graphikkartentreiber, auch für onboard, IGP (die nur für einige Spiele benötigt werden): (24-Bit-) VESA-Standardgraphikkartentreiber (für alle Graphikkarten) mit svgalib, Intel psb, psb-kernel (3D), Xorg, nvidia-kernel, ATI-Kernel mit einem ATI-catalyst-Kontrollzentrum, atieventsd (ATI-events-daemon), VIA, openchrome, unichrome 3D, 3Dlabs, Ark Logic, Chips, Cirrus Logic, Diamond, Digital, Intel, Matrox, ATI-Catalyst-Kontrollzentrum, NeoMagic, Number Nine, Redition Verite, S3, SiS, Silicon Motion, Sun, Trident und weitere, 915resolution, crystalspace (3D-Engine), ... OpenGL: x11-video-driver-Hersteller, Mesa, Glut (mesa, lib64mesagl1, lib64mesaglu1, lib64mesaglut3, lib64mesaglw1, lib64gii..., lib64gigii..., ), OpenAL (lib64openal) und Alut (lib64freealut), jogl (Java-Bindings für die OpenGL API), ... SDL (rosa 2016.1, 2014.1 emfohlen, el7, el6, ...): SDL-xxx und lib64sdl-xxx ... lsmod: Auflistung eingebundener Kernelmodule (Treiber); modprobe und /etc/.../modules.conf: manuelle und automtische Einbindung von Kernelmodulen util-linux mit fstrim (wurde von util-linux von mdv2011 übernommen), allow-discards ab Kernel 2.6.39 spätestens PXE-Server: drakpxelinux; PXE (Pre-boot eXecution Environment) ist ein von Intel entworfenes Protokoll, welches es Computern ermöglicht, über das Netzwerk hochzufahren. PXE befindet sich im ROM moderner Netzwerkkarten. Wenn der Computer hochfährt, lädt das BIOS das PXE-ROM in den Arbeitsspeicher und führt es aus. Es wird ein Menü dargestellt welches ermöglicht, ein Betriebssystem über das Netzwerk zu laden und zu starten. Kernel-Paramter: sysctlconfig-gtk ACPI und ACPI-Powermanagement mit Modus Performance, aggressive Performance, CPU-Feinabstimmung, CPU-throttling und CPU-Energiesparmodus (cpudynd, cpufreqd, cqufreq), Xtreme Powersave and Preäsentation zur Einstellung leerer Bildschirm, Bildschirm sperren, Bildschirmschoner, Standby, Ruhezustand im Speicher, Bildschirm ausschalten, Computer herunterfahren, CPU ausschalten, Festplatten ausschalten und Computer in den Ruhezustand versetzen, Ruhezustand Speicher, Ruhezustand Festplatte (funktionierte auf noch aufgeführter Hardware nach Auswahl der Leerlaufzeit in Minuten außer "CPU ausschalten" alles bestens, Anm. die Red.) Monitor-Farbtemperatur: redshift ( sorgt für mehr Ergonomie am Arbeitsplatz: automatiches Einstellen einer sich den Augen stetig nach der Tageszeit über die Vorgabe einer maximale Tages-Farbtemperatur (i.a. 6500) zur minimalen Nacht-Farbtemperatur t in weiterer Abhägigkeit vom Standort l nach Breiten- und (bzw. zu) Längengrad anpassenden Monitor-Farbtemperatur ; redshift lässt sich wie so viele Programme in /usr/share/autostart auch autostarten; Gooken verwendet dabei den Befehl "redshift -l 51.5:6.4 -t 6500:6200), DDCcontrol (Einstellen von Monitor-Parametern wie Helligkeit und Kontrast), grandr (u.a. Applet für Bildschirm-Einstellungen)... Soundkartentreiber, auch onboard: alsa, arts, Pulseaudio, High Definition Audio, 6-Kanäle, 2/4/5.1/7.1-Kanal-Audio, Dolby sourround, ... (kein Ton? MIxer-Einstellungen mit kmix überprüfen), ... Druckertreiber cups mit Möglichkeit zur Einrichtung nicht aufgeführter Drucker durch Import zugehöriger PPD oder aus dem Internet direkt vom Hersteller (Paketformat rpm, Archivformat tar.gz und bz2.gz), Epson, HP, Lexmark, Canon, Brother, Kyocera, Turboprint (nicht auf DVD), ..., mpage: bringt mehrere zu druckende Seiten auf einer Seite, drakprint und gtklp (Konfiguration CUPS), foomatic, gutenprint, cupsddk (cups driver development kit), xplsprinters (Auflistung der X-Drucker), xpp (Drucker-Auswahl und -konfiguration), system-config-printer, MCC (Systemkonfiguration): Sektion Hardware Bereich Drucker konfigurieren, localhost:631/admin, ... Um den Drucker zu konfigurieren wird bei Postcript-Druckern nur ein sogenanntes Printer-description-file (PPD-Datei) benötigt. Eine solche Datei ist so noch kein Treiber. Drucker, die keine Post Script-Drucker sind, benötigen eine PPD-Datei gemäß der Treiberdatei. Hingegen reicht für PostScript-Drucker (außer alte PostScript-Level-1-Druckermodelle) eine PPD-Datei aus! PPD-Dateien finden sich auf Druckertreiber-Installations-CD/DVD und u.a. im rpm-Paket OpenPrintingPPD und Sammelpaket manufacturer-PPDs, ... Treiber für USB-2.0 und -3.0 (unter sicherem Ausbinden), Bluetooth (bluez-firmware, kbluetooth, ...) und Firewire, wizardpen, dvu-util (Reflash Firmware von USB-Geräten), madwifi-Treiber (LAN/WLAN), rt-Treiber, ... ; sollte der Treiber für den Ethernet-/LAN-Chip fehlen, kann man neben dem Nachladen von Modulen wie atl1 unter dem Standard-PCI-Ethernetkartentreiber auch eine herkömmliche PCI-Ethernetkarte für um die 5 € verwenden, TV-Kartentreiber, ... Standardisierter Treiber für Karten, insbesonders Geld- und Kreditkarten: pcsc oder pcsc-lite Parallelverarbeitung: lib64mm14, ... PCI: pciutils, pcitools, ... Hardwaredatenbank hwinfo für Kompatibiltätschecks hwinfo --<hwitem> mit hwitem wie bios, hwdb-clients, block, bluetooth, braille, bridge, camera, cdrom, chipcard, cpu, disk, dsl, dvb, fingerprint, floppy, framebuffer, gfxcard, hub, ide, isapnp, isdn, joystick, keyboard, memory, modem, monitor, mouse, netcard, network, partition, pci, pcmcia, pcmcia-ctrl, pppoe, printer, scanner, scsi, smp, sound, storage-ctrl, sys, tape, tv, usb, usb-ctrl, vbe, wlan und zip, ldetect, harddrake2, ltsp-hwlists (PCI: video, network, sound, ...), ... USB-Maus-Feineinstellungen: lmctl, lomoco, logitech... CPU: cpuinfo, cpuid (dumps CPU-Info), cpudynd (weitere Energiesparfunktionen), cpulimit, cpufreq und cpufreqd auf Basis cpufrequtils (automatische Ausreizung (keine neue CPU mehr zu brauchen) und Feinabstimmung auf mausklick-schnell; Hyperthreading), uname (Anzeige des vollständigen Rechnernamens samt seiner Umgebung), tuna (el6), procps (el6), .. Benutzerhandbücher, Manuals (man): http://tukaani.org/xz/ liefert den Tarball des Nachfolgers von lzma xz. Nun kanns losgehen: man-pages-de.mga5: aktuelle, vom Umfang her ständig wachsende) Pakete für Manpages (man-de) in deutscher Sprache kann man wieder von rpmfind.net und fr2.rpmfind.net von einer beliebigen aktuellen Distribution beziehen, zur Zeit mga5 (Margeia 5, Umfang: 1.7 MB), khelpcenter (übersichtliches Infozentrum mit Glossar für Handbücher zum System und über installierte Anwendungen und Programme usw.), /usr/share/doc (einschließlich books.rpm mit "Linux Installation and getting started", "Linux Programmers Guide", "Linux Network Administrators Guide, Second Edition" "Linux System Administrators Guide", "Linux Users Guide", "Linux Kernel 2.4 Internals", "The Linux Kernel Module Programming Guide"), info, yelp, Hilfezentrum, rpmdrake, --help Kurzhilfe ... elearning (Computerkurs mit Test): dokeos, ... Login-Splashes (nach dem Einloggen in KDE mit kdm): Hand mit Fingerabdruck, visualasierte Luft (Air), Photo-Lichtquelle mit Zeitstrahl, ... zahlreiche vorgegebene Bootsplashes (Hintergrundbilder beim Booten), Plymouth oder lediglich reiner Text mit Statusmeldungen (empfohlen), Design, Einstellungsmöglichkeit für einheitliches KDE-Design von gtk-Anwendungen (systemsettings, gnome-control-center), Hintergrundbilder (Wallpapers), Propaganda (Wallpapers) Vol 1-13, Plasma, Themes, Fenster, Fensterdekoration, kdm-Themes (Anmeldung), KDE-Startbildschirm, Stile, kwin-Effekte, Cursor (Maus), Icons bzw. Symbole, Farbauswahl für div. Bestandteile wie Titelleiste, Fortschrittsbalken etc., selbstgemacht oder großes Repertoire u.a. von kde-look.org und, kde-apps.org ... Schriftartenbetrachter: kfontview, ... Truetype-Fonts Schriftarten von Linux und OpenOffice, Importierbarkeit der Schriftarten von überallher über Schriftarten aus der Systemkonfiguration; empfohlene Schriftart (DVD2): u.a. Liberation fonts wie Liberation Sans (entspricht unter geringfügigen Abweichungen Arial), Liberation serif (entspricht unter geringfügigen Abweichungen Times New Roman), Liberation Mono (Courier), adobe-utopia, bitmap, bh, ubuntu, Libertine, freefont, heuristica, heuristika, libertine, pfennig, tamil, west_european, sun_misc, narrow-fonts, mono-fonts, unifonts, fontsproto, X11-fonts, ... Paket TrueType-fonts Fenster- und Desktopmanager unter X-Windows (X-Server, auch "Graphikkarten-Server"): kwin bzw. KDE (4.3.4 von el6, aktualisierbar auf bel. KDE-Version), GNOME, LXDE, XFCE4, Fluxbox, IceWM, Blackbox, Metacity, Matchbox, swm, Openbox, e, enlightment, fvwm, fvwm2, sawfish, abgesichert (Teminal/Konsole), sddm (el6), GTB und GWB (Guido´s Toolbox, each more than 50 MB, pclos), ... 3ddesktop, compiz und drak3d (3D-Desktop, Würfeldarstellung und Metisse), ... K-Menü im klassischen und modernen Design: kmenuedit (Konzeption des Startmenüs nach eigenen Vorstellungen), ... KDE-Desktop-Symbole (Icons): frei positionierbar oder nach Vorgaben wie "von oben links nach unten rechts" geordnet, auf Wunsch mit Positionsspeicher und Gitter, skalierbar: svg-Icons, Anordnung nach Name, Typ, ... Symbole, Icon-Sets, Desktop-Icons und Co.: unzählig viele Icon-Sets; frei bestimmbares Verzeichnis für die Ablage der Desktop-Icons, FaenzaFlattr und weitere faenza icon themes mit skalierbaren Icons (.svg), armor (Desktop-Maskottchen: Person, Smiley, Tux, Katze, Geist, BSD-Maskottchen, Bonhome, Neko, Wurm, Taho, ... ), WindowsXP, Aphorismen, cowsay, superkarmba (folienartige Systemmonitore) und kiba, ..., viele sofort-downloadbare Icons-Sets, oneko (rosa2014.1, den Cursor verfolgende Katze), ... Emoticons: sofort-downloadbare Sets, ... Fenstermanager: kwin, openbox, compiz und metacity KDE Fensterverwaltung (die hält, was sie verspricht): immer-Vordergrund, immer-Hintergrund, merken, erzwingen von Positionen, Größen usw., Deckkraft, Umrandungen, Arbeitsflächen-Zuweisung, Fensterheber, ausgiebiges Menü für Fensterverhalten: Bildschirmecken, Effekte, Fensterwechsel, Aktionen, Aktivierung, spezifische Einstellungen, ... KDE Desktop-Effekte für die Arbeitsfläche (composite, d.h. translucency und ab 2010; eine schnelle Graphikkarte ist nicht unbedingt erforderlich): drak3d, 3ddesktop, compiz, 3D-Fentergalerie, 3D-Fensterstapel, Würfel, Vorschau, Fensterkasten mit Minibildern, Zoom, Autoeinspannung Fadenkreuz zum Zentrieren, Transparenz, Gleiten, Abdunklung der Elternfenster und Abmeldung, Einblenden, Lupe, Schatten, Wunderlampe, Wabern, Schweben, ..., auf Basis von composite: spotlighter (einstellbares Desktop-Spotlight), ardesia (Desktop-Sketching auf Basis von spotlighter), curtain (Desktop-Vorhang von rechts nach links), ... Kontrollleiste (Bsp.): K-Menü (Plasmoid); Terminal (Plasmoid), MCC (Systemsteuerung), systemsettings, gnome-control-center, Schnellstarter (Plasmoid), Fensterleiste (Plasmoid), Arbeitsflächen-Umschalter (Plasmoid), E-mail-Client, Browser, Systemabschnitt (Plasmoid), Ein-/Ausschalter (Plasmoid), Systembenachrichtigungen und Aktionen (Plasmoid), Uhr mit Kalender und Terminplaner, Einstellungs-Halbmond, ... Schnellstarter-Beispiel aus folgenden Startern: Hilfezentrum khelpcenter, Telefon linphone3, Schreibtischglobus marbles, Adress- und Telefonbuch, Landkarten, Cronie-Task-Manager gnome-scheduler, Lexika kdict, Linfw3, kmail, gftp, IRC-Client kvirc, Taschenrechenr kcalc, speedcrunch, qcalculate, Notizblock knotes, tomboy, kteatime (Alarm-Ticker), Stardict (Dictionary), gedit (Texteditor), .bosskey, cherrytree (CherryTree is a hierarchical note taking application, featuring rich text and syntax highlighting, storing all the data (including images) in a single XML ) file with extension ".ctd". Systemabschnitt der Kontrollleiste (Tray, autogestartete Programme) zum Beispiel Uhr mit net_applet (NetworkManager), printer-applet (Druckaufträge), Zwischenablage (klipper), Lautsprechersymbol bzw. Soundmixer (kmix), kgpg (Schlüsselverwaltung), krandr (Bildschirmauflösung), Nepomuk (Semantische Suche), Wechselmedienanschluss (für sicheres Ein- und Ausbinden), ... KDE Monitor und Graphikkarten-Feinabgleich: direct rendering, vsync, ... Plasmoids bzw. Plasma (Applets) u.v.a. für den Desktop und die Kontrollleiste (beachte, dass im Unterschied zur rpm-Paket-Software von mdv2010 zur Zeit noch nicht alle davon laufen und so einige ihre dargestellten Informationen aus dem Internet beziehen...): Daisy (freie Programmauswahl ringförmig und normal), Lancelot (Desktop-Menü), Schnellstarter (mehrreihige Icon-Kompression mit optionalem Mini-Pull-down-(up)-Menu), Einheitenumrechnung, LCD-Wetterstation, Wettervorhersage, cweplasmoid-debuginfo, Weltzeituhr mit Zeitzonen, Akkuüberwachung, Geburtstagserinnerung, Bilderrahmen, Comic, Eieruhr, Farbabtastung, Taschenrechner, Mondphasen, Springball, Vergrößerung, Social Desktop, Schnelllader, DVB-Player, ToDo-Listen, Remember the milk, Systemmonitor, Guitar-Tuner, Vorschau, Widget-Dashboard, Tra-slatoid (Sprachübersetzer), Geburtstags-Erinnerer, Flickr, Facebook, Aquarium, Daisy (Desktop-Icons reihum), DVB-Signalmesser, Farbauswahl, Microblogging, Magischer Ordner, Sonnensystem, Playwolf, Mountoid, Launchbutton, I-hate-the-cashew, Klicker, todolist, wallpaper-flymode, wallpaper-Changer, kopete-contacts, lastmoid, Deutsche Bahn, (Fußball-)Bundesliga, Facebook, Flickr, bsun (wandernde Sonne), FrustML bzw. sorry (Mensch-Ärger-Dich-nicht), Astrokalender, Fancy Tasks (Programm-Schnellstarter ähnlich cairo-dock), Koala (ähnlich Tamagocchi), Augen, binäre Uhr, Drop2Tag, Chemie, 15-Steine, Lastmoid, Matrix, Musiktitel-Anzeige, Microblogging, Plasmoio (SMS), bchocobob (ähnlich bsun), Tomatoid, Rechtschreibprüfung, Tafel, Knewsticker, WorkContext (nepomuk), ... Farben, qt-Farbkurven, Farbschemata: unzählig viele der Zahl. LinuxMint, Mint-RGS, MAC-OS, Oxygen, Kinomoto-colors, Caledonia6, Lucky Eyes, Perso, Black Velvet, New Wave, glass of wine, openSUSE, Midnight, Aqua, Lightsteel, Blue Sky, Ardour3, Black Frost, Pink, Dracula, Midnight Sun, Gaia, Delta Colors, solarized dark, Tea Sun, Jupiter, la Ora Steel, Silicon, Wonton Soup, Cherry Blossom, la Ora blue, Polyester Orange Juice, Whitewater, Skulpture stone, Desert, Skulpture Vanilla, Win7, Evening Lilac, la Ora Orange, Honeycomb, ... Active-Desktop-Einstellungen per Kontextmenü rechter Maustastenklick auf Desktop: Bild, Diashow, fly-mode, Farbe, Day-and-Night-Wallpaper, Muster, Globus: Wetterkarten, Weltkarten, original oder Mercator, Mandelbrot, Symbolgröszlig;e der Desktop-Icons, Icon-Gitter und Positionsspeicher, Maustasten-Reaktion wie K-Menü frei auf dem Desktop per linker Maustaste, ... Design, Stile: unzählig viele Designs: Diamond, Doomsday, Mandriva, Heron, Elegance, Neon Glow, Nitro, Oxywin, Oxyglass, PerlaNegra, Plateau, Blue Sora, Blend, Air for netbooks, Air, Ambience, Androbit, Arezzo, Atelier,. Black Glass, .. GTK-Designwechsler: switch, ... Desktop- und Arbeitsflächendesign (Stile, insbes. Aussehen der Taskleiste): benutzerdefiniert (beliebig von http://kde-look.org und kde-apps.org), Mandriva, blend, oxygen, silicon, slim glow, elegance, Heron, Aya, Air, Mandriva, Klassik, Klassik-blue, Marysia, Metalized, Mirado, Neon Glow, Nitro, Old-Oxygen, Oxyglass, Oxywin, Plateau, Silicon, Slim Glow, Svista, ThinAir2, Tibanna, Tragedy, Transparet-sima, USU, Underworld, Unity Ambiance, Unity Radiance, Violet Pastel, XP-Desktop und Windows7 (MS), downloadbare oder hausgemachte, ximian-desktop, ..., direkt-downloadbar Startbildschirme: Standard, G-Air, login-scan-splash-cg (Hand-Fingerabdruck-Scan), md2 (Mandriva2), Bespin, Powerpack, Simple, kde_XP, ..., sofort-downloadbar Bildschirmschoner: OpenGL, xfishtank, ... Desktop-Wallpaper: Mandriva-dolphins (mdv2010), Free 2007 (mandriva), aisbaa (Gentoo), Gentoo12.1-bird-wallpapers, Debian-forest, bliss (XP), SuSE-bliss, Globus, Muster, Mandelbrot, On-the-Fly, Wetter, Bild (beliebiges, auch importierbares Wallpaper (bmp, jpg, ...), Farbe, Diaschau, Time of the day, xpenguins, ... , sofort-downloadbar KDE: Mausklick rechts: Kontextmenu, Mausklick, MItte: Einfügen und Scrollen am Scrollrad, links: "Startmenu" K-Menü direkt neben dem Mauszeiger auf Desktop, zwei K-Menüs stehen zur Auswahl: klassisch und modern KDE-Vorlagengenerator: kapptemplate, ... kde-look.org und kde-apps.org: beliebige weitere Design nicht nur aller Linux-Distributionen hindurch, Stile und Themen, kwin-Effekte, Wallpapers bzw. Hintergrundbilder, Systemsounds, ... Taskleiste: u.a. KDE mit optionalem cairo-dock (chique 3D-Desktop-Taskline aus Menü-Icons und mit Mauspositions-Zoom), glx-dock, kiba-dock, ... wm-Applets: wmweather (Wetter), wmmoonclock (Mondphase), wmglobe (Globus), wmfishtime, wemmemmon (Speicher), wmstock (Aktien), wmnut, wmnat, wmwebcam, ... gai-applets: Sonnenauf- und -untergangszeit: gai, gai-sun, gai-panel (Sprüche), ... weitere Applets: (java) printer-applet (mga für mdv2010), netapplet, knemo, netmonitor-applet, KRandRTray (variable Bildschirmauflösung), ... Desktop-Icons: png, svg, icon-themes, screenlets, ... Boss-key: alarm-clock-applet (SuSE 11.4), ... gtkmotd (Message-of-The-Day-Display), ... Schnellkonfiguration über einen kleinen orangefarbenen Halbmond (gelegentlich oben rechts und Kontrollleiste) Remote-Desktop und Fernzugriff (hiervon nicht benötigte Pakete bzw. Programme und Dienste sollten immer deinstalliert bzw. deaktiviert werden): chroot (Chrooten), mount, pam_mount, putty, vino, krdc, rdesktop, rlogin, rsh, tsh, telnet, ssh (OpenSSH), sftp, ftp, proftpd, gftp, FileZilla, kvnc, krfd, capture, concordance, ftpsync, rexec, gexec, rsnaphost, rstart, nc, scp, php_pear_remote_installer, vmware: vmware-view-open-client (omv3, omv2013.0), portmap (for NFS-Server), automount (to bring up NFS/network file system), named (DNS), smbd und nmbd (Samba), salt, ... Salt is a distributed remote execution system used to execute commands and query data. It was developed in order to bring the best solutions found in the world of remote execution together and make them better, faster and more malleable. Salt accomplishes this via its ability to handle larger loads of information, and not just dozens, but hundreds or even thousands of individual servers, handle them quickly and through a simple and manageable interface. tcp_wrapper: tcp_wrappers (el6) With this package you can monitor and filter incoming requests for the SYSTAT, FINGER, FTP, TELNET, RLOGIN, RSH, EXEC, TFTP, TALK, and other network services. It supports both 4.3BSD-style sockets and System V.4-style TLI. Praise yourself lucky if you don´t know what that means. Secure environment especially for gopher and www-server: chrootuid (omv) Desktop-Indizierungssysteme: nepomuk, strigi, beagle, pinot, kerry, ... Netz/Internet mit DSL: MIt mdv2010 können Sie noch mit einer sich i.a. ändernden IPv4-Adresse kommunizieren und im Internet surfen, freier Netzzugang on-off (Applet für ifup und ifdown), nahezu unmittelbarer Zugang, Sofortkonfiguration, ipv4 und ipv6 (ipv6 nach ipv4-Übersetzung einschließlich), wicd (zur Bootzeit startender WLAN- und LAN-Netzwerk-Manager für Linux), knemo (ergänzt die gewisse rote LED bzw. macht sie nicht mehr zwingend erforderlich, indem es zwei winzige Computermonitore für Client und Router/Server in der Taskleiste anzeigt, die je nach online-Traffic aufleuchten!), pppoe..., camlgrenouille (Breitband-Test),connman (connection manager), ... Firewall: Linfw3 (nicht auf DVD) bzw. iptables-1.4.12.2 mit IPSEC, den xtables-addons (zuvor patch-o-matic) für die iptables-Erweiterung mit vielen unter man bereits aufgefürhten iptables-Modulen wie bspws. quota, arptables, ebtables, ..., ipflood (detector), dropwatch (el6), denyhosts ( protokolliert und blockt SSH und andere Dienste in hosts.deny ), ... Kindersicherung (in der Systemkonfiguration MCC ähnlich Linfw3): Kontrollstufe, Benutzerzugang, Zeitkontrolle (Surfzeiten, kchildlock), Whitelist- und Blacklist-Webseiten (Domain oder IP) Paketformat: RPM (Linux klassisch), Paketmanager: rpmdrake rpm, alien, apt und dpkg (Paketmanager von Debian Linux), gurpmi und urpmi (und somit Auflösung der Paket-Abhängigkeiten!), smart, yum, kpackage, stow, alien (Pakete fremder Distributionen), packagekit, ... Kompression / Archivmanager (Manager der Pakete und Tarballs): file-roller, ark, Xarchiver, zipios+, karchiver, xz, pxz, zip, unzip, rar, unrar, tar, star, squeeze, dact (Kompression mit Auswahl der Methode), 7zip, bzip2, mscompress, nscompress, cabextract, advancecomp, ... Update, aber insbesonders auch Installation (1) mit rpm vorzugsweise: "rpm -U Paketname" wildcards wie * sind erlaubt. Installation mit rpm (analog dpkg) gemäß "man rpm" aber im Vergleich zur Option -U besser nicht anzuwenden: rpm -i Paketname.rpm oder rpm -i --force Paketname.rpm, ggfls. rpm - i --force --nodeps Paketname.rpm, ggfls unter Einsatz von Wildcards wie * innerhalb des Paketnamens; Paket-Abhängigkeiten von anderen Paketen werden überprüft, im Unterschied zu urpmi aber nicht unter der "gleichzeitigen" Installation (vorhandener) abhägiger Pakete; Deinstallation: "rpm -e Paket_OHNE_ANGABE-VERSION", abermals mit Option --nodeps (kriegt tatsächlich alles wieder runter...) und nur imfalle der Installiertheit mehrerer Versionen Angabe mit Version, aber ohne Angabe der Distribution, Paketdatebank-Abfragen: -qa, -qf, ... , Einzelheiten siehe "man rpm". Äußerst seltene Reparatur der Paketdatenbank in /var/lib/rpm mit "rm -f /var/lib/rpm/__*" und "rpm --rebuilddb". Auch Signatur und Checksumme können und sollten ... mit rpm überprüft werden, jedoch besteht hierfür bei (fr2.)rpmfind.net kein Anlass. Installation der Tarballs: waf (python-GUI), ./configure [--prefix=/usr] bzw. ./config, install, make, make install, alternativ xmake, cmake, ... (hierfür ist die Option "exec" /etc/fstab zu setzen) Bootmanager (mit dem man auch MS Windows booten kann): Grub (update-grub zur Übernahme der /boot/grub/menu.lst, Grub bietet eine optionale md5-verschlüsselte passwortsperre auf jeweils zu ladende Kernel und RAM-Speichertest Memtest) und Lilo (mit passwortschutz, aber nur für Kernel kleiner 2.6.39); Bootbilder (Bootsplash): bootsplases in /boot/grub/bootsplash, draksplash, bootsplashchooser mit bootsplash-themes und Skripte wie swith-themes aus /usr/share/bootsplash (wir empfehlen zum besseren Überprüfen den Textmodus), FDE und FSE mit: dracut (Ersatz mkinitrd), LUKS/dm-crypt, loop-AES, encfs und zugehöriges System-Tray-Applet cryptkeeper (von mdv2011.0), Truecrypt, ... Debian-System-Kompatiblität: mittels debootstrap, alien, dpkg, apt, dselect, dash, dpatch (Debian Patch Tool), debmirror, ... lokales Dateisystem: reiserfsprogs-3.6.24 Endversion (mit Journaleinträgen: mit fsck in Sekundenschnelle selbstreparierend), e2fsprogs (am besten: 1.43.2, el6) mit ext4 bzw. ext3, encfs und andere, einschließlich vfat und NTFS, squashfs; künfitges Dateisystem (wens noch interessiert:) btrfs, Benchmark: bonnie++, bwbar (Bandbreiten-Benchmark), hfsutils (Macintosh-fs), ... Defragmentierung: shake (defragmenter for live systems), ... externe Webserver (Konfiguration in der Sektion Netzwerkschnittstellen der Systemkonfiguration (MCC)): SMB (gemeinsam benutzte Windows-Laufwerke), NFS (Netzwerk-Dateisystem), WebDAV (Online-Festplatten), ... Runlevel-Konzept, Runlevel-Editoren Partitionsmanager: fdisk, sfdisk, partitionmanager, mkfs (formatieren), MCC (drakconf) mit parted und weiteres Frontend gparted Dateisystem- und Festplattencheck und effektives Schnellreparaturprogramm vieler Dateisysteme: fsck, reiserfsck, e2fsck, btrfs-progs, ... Verschlüsselung: FDE (full disk encryption support - vollständige System- und Festplattenverschlüsselung), dracut (initramfs.img für vollständige Festplattenverschlüsselung), LUKS/dmcrypt (ab 2010) des Pakets cryptsetup, das Partitionsmanager-freudigere LoopAES ab mdv2007.0, truecrypt, encfs (spezielle Verschlüsselung des Userspace (home-Partition), clauer (kryptographischer Keyring auf einem USB-Speichermedium), gnutls (SSL/TLS), openssl (SSL/TLS), ipsec (Tunneling, Host-To-Host oder Host-To-Subnet-Verschlüsselung von Verbindungen mit freeswan), ... https://www.nethinks.com/blog/it-ueberwachung/debugging-ssltls-connections/ TLS steht f ür "Transport Layer Security" und ist ein Protokoll, mit dem TCP-Verbindungen abgesichert werden. Es bietet auf einer TCP-Verbindung eine (stets unknackbare) Ende-zu-Ende Verschl üsselung an, sorgt für Datenintegrität (stellt also sicher, dass übertragene Nachrichten nicht verändert werden) und ermöglicht eine gegenseitige Authentifizierung der Kommunikationspartner mit Hilfe von Zertifikaten. Entwickelt wurde es vom Unternehmen "Netscape Communications" unter dem Namen "SSL" (Secure Socket Layer) und wird seit der Version "SSL3" unter dem Namen TLS standardisiert und weiterentwickelt. Die aktuelle Version ist TLSv1.2. Fehlerbehebung bei SSL/TLS-Verbindungen In letzter Zeit haben uns mehrere Support-Anfragen zu demselben Problem erreicht: Eine TLS/SSL-gesicherte Verbindung kommt nicht zustande. Dieser Artikel soll mögliche Ursachen und Lösungsmöglichkeiten aufzeigen. Zum besseren Verständnis: Eine kurze Einführung in TLS/SSL TLS steht f ür "Transport Layer Security" und ist ein Protokoll, mit dem TCP-Verbindungen abgesichert werden. Es bietet auf einer TCP-Verbindung eine Ende-zu-Ende Verschlüsselung an, sorgt für Datenintegrität (stellt also sicher, dass übertragene Nachrichten nicht verändert werden) und ermöglicht eine gegenseitige Authentifizierung der Kommunikationspartner mit Hilfe von Zertifikaten. Entwickelt wurde es vom Unternehmen "Netscape Communications" unter dem Namen "SSL" (Secure Socket Layer) und wird seit der Version "SSL3" unter dem Namen TLS standardisiert und weiterentwickelt. Die aktuelle Version ist TLSv1.2. Eine mit TLS abgesicherte Verbindung wird mit Hilfe eines Handshakes aufgebaut. Hierbei durchlaufen Server und Client folgende Aufgaben: überprüfung des Server-Zertifikats durch den Client optional: Überpr üfung des Client-Zertifikats durch den Server Einigung auf die verwendete TLS/SSL-Version Einigung auf ein gemeinsames Verschlüsselungs- und Signaturverfahren (Cipher-Suite) Generierung eines gemeinsamen geheimen Schlüssels (Master-Key) für die Session Der Handshake startet mit der Nachricht Client Hello, die der Client an den Server sendet. Hierbei enthalten ist unter anderem die höchste SSL/TLS-Version, die der Client unterstützt, sowie eine Liste der durch den Client unterstützten Verschlüsselungs- und Signaturverfahren (sogenannte "Cipher-Suites"). Der Server antwortet daraufhin mit der Nachricht Server Hello, die die verwendete Cipher Suite und SSL/TLS-Version, die für die Verbindung verwendet werden soll, enthält. In einer weiteren Nachricht sendet der Server sein SSL/TLS-Zertifikat an den Client, das vom Client überprüft wird. Anschließend findet die Aushandlung eines gemeinsamen geheimen Schlüssels statt, der für die Verbindung verwendet werden soll. Nach Abschluss des Handshakes wird mit einer Nachricht auf die ausgehandelte Cipher Suite gewechselt und die weitere Verbindung findet verschlüsselt statt. Mögliche Probleme Kommt eine per TLS/SSL gesicherte Verbindung nicht zustande, kann dies unter anderem folgende Ursachen haben: Die TCP Verbindung zum Server und dem entsprechenden Port ist nicht möglich Das Serverzertifikat konnte durch den Client nicht verifiziert werden Die Einigung auf eine gemeinsame Cipher Suite war nicht erfolgreich Die Einigung auf eine gemeinsame TLS/SSL-Version war nicht erfolgreich Gerade der letzte Punkt - die Einigung auf eine gemeinsame TLS/SSL-Version - ist nach Bekanntwerden der Sicherheitsl ücke Poodle und dem Deaktivieren bestimmter SSL-Versionen in unserem Umfeld häufig aufgetreten. Auf dem Server werden dabei ältere SSL-Versionen (in der Regel SSLv2 und SSLv3) deaktiviert. Ein TLSv1.2 Client, der neben der aktuellen Version auch noch SSLv2 unterstützen möchte, muss nach dem RFC5246 die Nachricht Client Hello im Handshake selbst in der Version SSLv2 senden (http://tools.ietf.org/html/rfc5246#appendix-E.2). Der Server muss diese Nachricht entgegennehmen und verarbeiten, auch wenn er selbst SSLv2 für die spätere Verbindung nicht zulassen möchte. In einigen Projekten und Supportanfragen gab es in der letzten Zeit aus diesem Grund einen Handshake Failure - die TLS-Verbindung kam nicht zustande. Analysemöglichkeiten Um eine fehlerhafte Verbindung zu analysieren, gibt es verschiedene Möglichkeiten: Überprüfung des Aufbaus der TCP-Verbindung (telnet) Überpr üfung des Aufbaus der TLS-Verbindung (openssl s_client) Weitere überpr üfung mit wireshark Zuerst kann gepr üft werden, ob überhaupt eine TCP-Verbindung vom Client zum Server aufgebaut wird. Dies kann mit dem Tool telnet geschehen. Folgender Befehl testet den Verbindungsaufbau zu einem Server (in unserem Beispiel 10.9.24.11 auf Port 443): root@test1:~# telnet 10.9.24.11 443 Trying 10.9.24.11... Connected to 10.9.24.11. Escape character is ´^]´. Erhält man die oben stehende Ausgabe, hat der Verbindungsaufbau funktioniert. Im Falle einer unverschlüsselten Verbindung könnte man nun direkt mit der jeweiligen Anwendung auf dem Server kommunizieren. Der Aufbau der TLS-Verbindung mit dem Handshake kann mit dem Tool openssl s_client getestet werden. Folgender Befehl stellt eine TLS-gesicherte Verbindung zu einem Server her: openssl s_client -connect 10.9.24.11:443 Hiermit kann man testen, ob der TLS-Handshake richtig durchgeführt wird. Kommt eine Verbindung zustande, lässt sich das Tool anschließend wie Telnet verwenden und man kann direkt mit der jeweiligen Anwendung auf dem Server kommunizieren. Kommt hierbei keine Verbindung zustande, gibt die Ausgabe des Tools gegebenfalls Hinweise auf die Ursache. Um zu überprüfen, ob die Einigung auf eine gemeinsame SSL/TLS-Version nicht möglich ist, kann man durch die Angabe eines Parameters eine bestimmte SSL/TLS-Version erzwingen: openssl s_client -connect 10.9.24.11:443 -ssl2 openssl s_client -connect 10.9.24.11:443 -ssl3 openssl s_client -connect 10.9.24.11:443 -tls1 Kommt mit TLSv1 als erzwungene Version nun eine Verbindung zustande, lässt sich das Problem vermutlich darauf zur ückführen, dass der Server keine SSLv2 Client Hello Messages unters ützt. Weitere Analysen lassen sich mit dem Mitschneiden von Netzwerktraffic mit den Tools tcpdump / Wireshark durchführen. Mit folgendem Befehl werden die Pakete vollständig mitgeschnitten und in eine Ausgabedatei geschrieben: tcpdump -s 0 -w output.pcap Die mitgeschnittenen Pakete lassen sich anschließend mit dem Tool Wireshark genauer ansehen und analysieren. Lösungsansätze Je nach ermittelter Ursache sollte zunächst die Serverkonfiguration überprüft werden. Folgende Fragen sollte man dabei durchgehen: Problem: Das Serverzertifikat konnte durch den Client nicht verifiziert werden. Ist das Zertifikat noch gültig? Ist das Zertifikat für den Host ausgestellt? Ist das Zertifkat von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt? Problem: Die Einigung auf eine gemeinsame TLS/SSL-Version war nicht erfolgreich. Sind alte SSL-Versionen (SSLv2 und SSLv3) deaktiviert? Wird SSLv2 Client Hello unterstützt? Manchmal hat man keine Möglichkeit, die Konfiguration des Servers zu verändern. Dann gibt es folgende Möglichkeiten: Problem: Das Serverzertifikat konnte durch den Client nicht verifiziert werden. Verifizierung des Servers deaktivieren. Problem: Die Einigung auf eine gemeinsame TLS/SSL-Version war nicht erfolgreich. Eine bestimmte SSL/TLS-Version im Client zu erzwingen. Weiterführende Links Wikipedia: Transport Layer Security RFC 5246 (TLSv1.2) Verschlüsselungen (darunter Hochschulen bekannte kryptographische Methoden nach RFC-Richtlinien, teilweise auf Basis absolut sicherer Hashfunktionen, aber noch keine Ende-zu-Ende), u.a. siehe lsmod (Auflistung der Kernelmodule), i.e.: unsicheres XOR, (nicht ganz sicheres) MD5 (command: "echo "any-text-to-encrypt" | md5sum"), (bislang angeblich nur stark vereinzelt geknacktes) aes-x86_64, aes_generic, sha256_generic, twofish, dm_crypt, dm_mod, SHA (command: shasum, sha256sum, shaXXXsum), (bislang angeblich sicheres) SHA2, AES (RIJNDAEL), SERPENT, 3DES, GOST, SAFER+, CAST-256, RC2, XTEA, 3WAY, TWOFISH, BLOWFISH (gleichnamiges Paket), ARCFOUR, WAKE, TLS ( kmail je nach Ergebnis einer Abfrage des Freemailers und ab Firefox 35 gesicherte Wahl gegenüber SSL3.0 usw. ), ... Das große Kompendium zur Netzwerksicherheit, PC-WELT.de, 01.10.2017 Computer-Netze sind für Firmen unverzichtbar geworden. Der permanente Anschluss an das Internet macht diese Netze aber leicht angreifbar. Hier finden Sie die wichtigsten Infos zur Netzwerksicherheit. Das große Kompendium zur Netzwerksicherheit Computer-Netzwerke werden durch die steigende weltweite Vernetzung nicht nur für Konzerne, sondern auch für kleine und mittelständige Unternehmen immer wichtiger. Sie werden zur kommerziellen Datenverarbeitung oder für einfache Internetauftritte genutzt. Auch der Austausch und das Speichern von vertraulichen und sensiblen Datenbeständen stehen heute im Vordergrund. Diese Daten zu schützen, sollte für jedes Unternehmen höchste Priorität haben. Denn auf diese sensiblen Daten, haben es potenzielle Angreifer abgesehen. Nach einer aktuellen Studie zur Industriespionage von Corporate Trust steigt die Anzahl an registrierten Angriffen auf Netzwerke stetig. Es gibt vielfältige Erscheinungsformen an Gefahren. Ob Angriffe auf die Netzstruktur, wie der DoS-Angriff, Angriffe auf die Netzwerkprotokolle des Systems, um Kontrollfunktionen und Daten auszulesen oder Social Engineering. Daher sollten Firmennetzwerke soweit gesichert sein, dass alle menschlichen und technischen Risiken, auf ein Minimum reduziert werden und die bestehenden Sicherheitsaspekte wie Vertraulichkeit, Integrität, Verfügbarkeit, Nichtabstreitbarkeit und Authentizität gewahrt werden. Download: Sicherheitsscanner Snort 1) Angriffe auf Netzwerkprotokolle, Man-in-the-Middle Attacke ( -> TLS, SSH, SFTP, sichere Protokolle, traceroute, Kerberos-Client ) Der Feind im eigenen Netzwerk, Authentizität von Kommunikationsteilnehmern Ein beliebter Angriffspunkt sind Netzwerkprotokolle. Diese dienen zum Austausch von Daten zwischen Computern beziehungsweise Prozessen. Für den Austausch von Nachrichten ist meist ein Zusammenspiel verschiedener Protokolle von Nöten. Das bekannteste ist wohl TCP/IP. Diese Netzwerkprotokolle sind oft nicht geschützt und bieten somit einen leichten Angriffspunkt. Ein klassisches Beispiel wäre die Man-in-the-Middle Attacke. Hierbei verschafft sich ein Angreifer Zugang zu einem Rechnernetz und steht dann zwischen zwei Kommunikationspartnern, ohne dass diese es bemerken. In dieser Position kann der Angreifer nicht nur alles verfolgen, was kommuniziert wird, er kann sich auch als jeden Kommunikationspartner ausgeben. So wäre es einem Angreifer möglich den Emailverkehr oder Zahlungsanweisungen zu lesen oder verschwinden zu lassen und die gesammelten Diese Tools durchleuchten Ihr Netzwerk Informationen für seine Zwecke nutzten. Oft findet diese Angriffsform in nicht gesicherten Netzwerken oder in öffentlichen WLAN-Hotspots statt, in denen keine Authentifizierungsmerkmale bei der Kommunikation verwendet werden, um die Echtheit und die Vertrauenswürdigkeit von Daten zu gewährleisten. 2) Angriffe auf die Verfügbarkeit - "Site Temporarly Unavailable" DoS, DDos-Attacken ( -> iptables Module Recent etc. ) Wenn es einem Angreifer nicht um das Erlangen wichtiger Daten geht, sondern nur um die Schädigung des Opfers, kommt es in vielen Fällen zu einem Angriff auf die gesamte Netzstruktur. MasterCard, Visa oder PayPal werden sich mit Schrecken an den 6. bis 8. Dezember 2010 erinnern, als deren Webseiten durch einen DoS-Angriff (Denail of Service) als Reaktion auf die Sperrung von WikiLeaks-Konten in die Knie gezwungen wurden. Bei einem DoS kommt es zum Angriff auf einen Server oder andere Komponenten eines Datennetzes. Hierbei sind keine Zugriffrechte oder ähnliches nötig. Es kommt zu einer Vielzahl von Anfragen, die die Rechenleistung oder den Hauptspeicher des Dienstanbieters überlasten. Weitere Anfragen können vom System nicht mehr verarbeitet werde. Somit werden reguläre Anfragen gar nicht oder nur noch sehr langsam vom System beantwortet. Eine weitere Möglichkeit des DoS wäre auch das Ausnutzten von Programmfehlern, mit dem Ziel die Serversoftware zum Absturz zu bringen. In diesem Fall wäre es auch nicht mehr möglich reguläre Anfragen zu beantworten. Eine besondere Gefährdung stellen DDos-Attacken dar. Es werden hunderte bis tausende angreifende Systeme gleichzeitig genutzt um Anfragen an einen Dienst zu stellen. Meistens sind es infiltrierte Rechner in Privathaushalten, die dafür genutzt werden. Durch die Vielzahl an Angreifern können auch Dienste mit sehr großen Rechenleistungen lahmgelegt werden. Da die Rechner über das Internet verteilt sind spricht man von "Distributed" (engl. = verteilt) DoS-Attacken. 3) Schädliche Folgen durch unzureichende Prüfung von Nutzereingaben XSS, DOM-XSS, SQL-Injections -> Sicherheitsabfragen Firmenwebsites die beispielsweise einen Login-Bereich oder eine Suchfunktion beinhalten sind einer weiteren Gefahr ausgesetzt. Hier gibt es eventuell für Angreifer die Möglichkeit in die variablen Bereiche der Website mittels Cross-Site-Scripting (XSS) Schadcode einzufügen. Meist wird dies durch Javascript realisiert, da es in der Standardkonfiguration von jedem Browser interpretiert wird. So könnte man zum Beispiel den Cookie, in dem die Login- und Passwortdaten stehen, auslesen und auf eine andere Website weiterleiten und auf dieser speichern. Es lassen sich drei Arten von Cross-Site-Scripting unterscheiden. Bei reflektierten XSS wird die Eingabe des Benutzers direkt vom Server an den User zurück gesendet. Enthält die Eingabe Schadcode, wird dieser direkt im Browser ausgeführt. Man nennt diese Art auch nicht-persistent, da der Schadcode nicht gespeichert wird. Ruft man die Seite ohne manipulierte URL auf, ist der Schadcode auch nicht mehr enthalten. Bei persistenten Cross-Site-Scripts wird dagegen der Schadcode auf dem Webserver gespeichert und wird bei jeder Anfrage ausgeführt. Eher selten wird DOM-XXS verwendet. Hier wird ein Javascript als clientseitiges Script zur Ausführung übergeben. Bei dieser Variante ist eine Beteiligung einer Webapplikation auf einem Server nicht vorhanden. Des Weiteren ist es möglich, Datenbankinformationen über SQL-Injections abzugreifen. Hierbei werden von Angreifern SQL-Statments in einem Eingabefeld platziert, um somit zum Beispiel Kreditkartennummern oder Kundendaten aus einer Datenbank abzugreifen. Anhand dieser Angriffsmöglichkeiten ist es essenziell, dass von außen kommende Daten stets auf ihre Validität überprüft werden. 4) Social Engineering - Angriffe von Innen und menschliche Schwächen Angriff von innen ( -> Raumsicherung, Zugangs-Authentifizierung, FSE (Full System Encryption), BIOS-Passwortschutz, BIOS-Einstellungen, Intrusion-Detection-Systeme/Auslagerung von Hardware/Sicherheitskabel, BIOS-Passwortschutz, Benutzer-Views, Zugriffsrechte und insbesonders ACL, WAP2-Verschlüsselung bei WAN, SSID-Änderung, passwortgeschützte Anwender-Profile ) Die wohl größte Gefahr kommt aber aus den eigenen Reihen. Es sind oft die eigenen Mitarbeiter, die für den Verlust von wichtigen Datenbeständen verantwortlich sind. Doch geschieht dies nicht nur, weil Mitarbeiter aus Vorsatz auf Datenklau gehen, sondern vielmehr weil sie geschickt von Angreifern manipuliert werden. Diese Methode, Social Engineering genannt, greift das System von innen an und muss keine Firewalls oder Passwörter umgehen, um Zugriff auf Daten zu erhalten. So ist es denkbar, dass sich ein Angreifer bei einem Telefonat als technischer Mitarbeiter ausgibt und für Reparaturzwecke am System vom Mitarbeiter die Herausgabe eines Passwortes verlangt. Auch das Platzieren oder Verschenken von USB-Sticks im Unternehmen ist denkbar. Sollten einige präparierte USB-Sticks von Mitarbeitern an Arbeitsrechnern angeschlossen werden, könnten so bestehende Sicherheitsvorkehrungen umgangen werden und das gesamte Netzwerk infiltriert werden. Nach all diesen Erkenntnissen ist es also extrem wichtig nicht nur auf der technischen Seite bestens vor einem bevorstehenden Angriff geschützt zu sein, sondern man sollte auch die menschliche Komponente als mögliche Schwachstelle nicht vernachlässigen und durch Sensibilisierung und Schulungen der Mitarbeiter diese Schwachstelle auf ein Minimum reduzieren. Physische Schutzmaßnahmen Serverräume sind das Herzstück eines Firmennetzwerks und sollten besonders geschützt sein. Schützt man das Herzstück nicht ausreichend, ist es für fachkundige Angreifer kein Problem sich Zugang zu sämtlichen Daten sowie jeglichem Datenverkehr zu verschaffen. Die Serverräume sollten stets verschlossen und der Zugang zu ihnen sollte nur für einen eingeschränkten Personenkreis möglich sein, der die administrativen Rechte besitzt. Es sollte der Zugang zum Rechenzentrum mit einem elektronischen Zahlenschloss, Magnetkarten oder durch Sicherheitskräfte zusätzlich gesichert sein. Am besten eignet sich eine Kombination aus mehreren Authentifizierungsmethoden, zum Beispiel eine Kombination aus Passwort, Magnetkarte und einem biometrischen Abgleich, wie einem Fingerabdruck. Somit kann ziemlich sicher gewährleistet werden, dass sich nur autorisierte Personen Zugang verschaffen. Weiterhin ist es wichtig, die Netzstruktur zu sichern. Hubs und Switches sollten sich immer in abgeschlossen Schränken oder hinter verschlossen Türen befinden, damit sich potenzielle Angreifer nicht über diese Zugriff verschaffen können. Um das Anzapfen oder den Zugriff auf Datenanschlüsse zu verhindern, sollten alle Kabel in Wänden und Decken verlegt werden. Außerdem sollten Drahtlos-Netzwerke die höchste WAP2-Verschlüsselung besitzen und die standardmäßigen SSID geändert werden. Um den Diebstahl der Hardware zu verhindern, sollten die Gehäuse der Computer abgeschlossen werden und gegebenenfalls ein Sicherheitskabel installiert werden, um das Mitnehmen dieser zu verhindern. Auf den Rechnern sollte es keine Möglichkeit geben, die Konfiguration des BIOS zu verändern. Das Booten von externen Massenspeichern, wie USB-Sticks sollte ebenfalls nicht möglich sein. Jedes Anwenderprofil sollte außerdem durch ein individuelles Passwort geschützt sein, welches in regelmäßigen Abständen geändert werden muss. Ein weiterer aber kostspieliger Schutzmechanismus ist die Installation von Bewegungssensoren in Verbindung mit Kameras in Büro- oder Serverräumen. Sie dienen zum zusätzlichen Schutz und schrecken potentielle Angreifer ab. 5) Operative Maßnahmen: Antivirus, Benutzerrechte einschl. ACL, Software-Aktualisierung, Firewall (Paketfilter), zusätzliche Filterkonzepte, IDS/IPS, Datenstrom-Proxy, Durchsatzregelung und Verschlüsselung, PGP/GPG, Kereberos-Dienst, TLS, Honeypot Sicherheitssoftware Es sollte selbstverständlich sein, dass jegliche Software, wie Betriebssysteme, Antivirus-Programme, Browser oder Email-Programme stets aktualisiert werden. Durch Software-Updates werden bekannte Sicherheitslücken geschlossen und machen das System weniger anfällig. Für Browser empfiehlt sich, die aktiven Inhalte, wie Java, Javascript und ActiveX nicht automatisch ausführen zu lassen, um sich zum Beispiel vor unerwünschten XSS-Angriffen zu schützen. Weiterhin ist der Einsatz von Firewalls wichtig. Diese überwachen den laufenden Traffic und beschränken den Netzwerkverkehr. Somit kann beispielsweise nicht erlaubter Datenverkehr verhindert werden. Es gibt unterschiedlichste Arten von Firewall-Systemen. Deshalb sollten zu aller erst die Anwenderinteressen betrachtet werden, bevor eine Entscheidung für einen bestimmten Typ fällt. Klar ist, dass in erster Linie eine Erhöhung der Sicherheit als Hauptziel einer Firewall definiert wird. Doch die existierenden Firewall-Systeme realisieren diesen Anspruch in unterschiedlichem Maße. Auch die Frage nach dem Durchsatz ist wichtig, um auch Spitzen der Netzlast bedienen zu können. Des Weiteren sollte die Firewall auch nicht zu pflegeintensiv sein. Der Betriebsaufwand sollte also möglichst gering sein, denn auch mit der Wartung und Pflege der Firewall sind natürlich Mehrkosten verbunden. Dieser Preis sollte sich immer nach dem potenziellen Schaden richten, der durch ein Firewall-System vermieden werden kann. Die einfachste Variante ist eine Paketfilter-Firewall, welche eine Erweiterung von Netzwerk-Routern darstellt. Die Aufgabe einer Paketfilter-Firewall besteht darin IP-Pakete anhand ihrer Netzwerkadresse durchzulassen oder zu verwerfen. Dies geschieht anhand von Filterregeln, die vom zuständigen Administrator festgelegt werden. Eine dem Paketfilter weit überlegene Variante einer Firewall ist ein Application Level Gateway. Diese Art einer Firewall arbeitet auf der Anwendungsebene. Es wird der Datenstrom einer Anwendung von speziellen Prüfprogrammen für die behandelten Anwendungsprotokolle, Proxys genannt, vollständig analysiert. Das bedeutet, dass auch die Paketinhalte überprüft werden. Ein Proxy prüft immer die Einhaltung des Anwendungsprotokolls, für das es implementiert wurde. Ein Application Level Gateway, oder auch Proxy-Firewall, bietet weiterhin die Möglichkeit der Suche nach Schadsoftware oder die Möglichkeit der Benutzer-Authentifizierung, so kann zum Beispiel ein nicht autorisierter Benutzer den Server gar nicht mehr erreichen. Zwischen diesen beiden Firewall-Typen gibt es noch die Stateful Paket Filter und die Stateful Inspection Firewall. Mittlerweile werden von Network-Security Firmen umfassende Lösungen angeboten, sich mittels Firewall-Systemen vor Angriffen wie Spam, Phishing sowie Spyware-Attacken effektiv zu schützen. Es ist abschließend festzuhalten, dass das Sicherheitslevel von Paketfilter bis zu Application Level Gateway steigt. Gleichzeitig sinkt aber auch der Durchsatz der Firewall und es steigt der Preis. Um die firmeneigenen Datenbestände noch effektiver zu schützen, sollten von der Administration eingeschränkte Benutzerrechte vergeben werden, um ein ändern von Datenbeständen von unautorisierten Personen zu verhindern. Des Weiteren sollten sensible Nachrichten stets verschlüsselt werden, um die Vertraulichkeit zu gewährleisten. Dazu bietet sich die Software PrettyGoodPrivacy (PGP) an. Durch Verschlüsselung und hinzufügen einer Signatur kann die Authentizität und die Vertraulichkeit einer Nachricht garantiert werden, denn sie ist für potenzielle Angreifer nicht mehr les- oder änderbar. Somit erfüllt PGP auch noch die Sicherheitsaspekte der Integrität und der Nicht-Abstreitbarkeit. Sehr effektiven Schutz bietet auch der Kerberos-Dienst. Die Hauptaufgabe besteht darin sich vor Man-in-the-Middle Angriffen in einem ungesicherten TCP/IP-Netzwerk zu schützen. Es kommt zum Austausch von speziellen Schlüsseln zwischen Client und Server und dem Kerberos-Server, der eine gesicherte Instanz darstellt. Der Kerberos-Dienst kann nicht nur eine hundertprozentige Authentifizierung garantieren, sondern ermöglicht zusätzlich auch Vertraulichkeit und Integrität von Daten, durch das Verschlüsseln des Datenverkehrs. Weiterhin lässt sich zur verschlüsselten Datenübertragung auch das hybride Verschlüsselungsprotokoll Transport Layer Security (TLS) verwenden. Mittels eines symmetrischen Verschlüsselungsverfahren wird die Nachrichten-Authentizität gewährleistet und durch einen Message Authentication Code die Authentizität. Eine weitere Sicherheitsmaßnahme wäre die Installation eines Intrusion Detection Systems (IDS) oder auch Angriffserkennungssystem. Es dient meistens zur Unterstützung von Firewalls und soll die Erkennung von Angriffen ermöglichen. Ein IDS erkennt bereits bekannte Angriffsstrukturen und löst bei einer übereinstimmung einen Alarm aus. Es werden drei Typen von IDS unterschieden. Das hostbasierte IDS konsultiert verschiedene Log-Dateien von zum Beispiel der Firewall, dem Netzwerk oder dem Server und vergleicht diese mit seiner Datenbank nach auffälligen Signaturen. Erkennt das System einen Angriff, schlägt es Alarm. Ein HIDS kann das komplette System überwachen, kann aber von einem DoS-Angriff ausgehebelt werden. Ein weiterer Typ ist das netzwerkbasierte IDS. Ein NIDS versucht Angriffsmuster zu erkennen und alle Pakete im Netzwerk aufzuzeichnen. Diese werden dann überprüft und bei verdächtigen Aktivitäten wird Alarm ausgelöst. Da die meisten Angriffe über das Internetprotokoll erfolgen kann das NIDS nur mit einem Sensor das gesamte Netzsegment überwachen. Doch kann das NIDS eine lückenlose überwachung in geswitchten Netzwerk oder bei einer überlastung der Bandbreite des IDS nicht gewährleisten. Der dritte Typ ist ein hybrides IDS. Es kombiniert die Funktionsweisen von HIDS und NIDS die in einem zentralen Managementsystem angeschlossen sind. Der große Nachteil eines IDS ist aber, dass das System nur Angriffe oder Anomalien erkennt, die bereits in seiner Datenbank gespeichert sind und es werden auch keine Gegenmaßnahmen vom System eingeleitet. Es ist aber möglich IDS so zu erweitern, dass sie einen eventuellen Angriff abwehren können. Diese bezeichnet man als Intrusion Prevention System (IPS). Auch hier wird zwischen Host-based und Network-based IPS unterschieden. Das HIPS läuft auf dem Computer und schützt diesen vor Angriffen. Wohin gegen das NIPS den Netzverkehr überwacht und die angeschlossen Computer vor Angriffen schützt. Ein IPS kann in einem Angriffsfall den Datenstrom unterbrechen oder auch verändern. Dies wird zum Beispiel durch eine änderung der Regeln von Firewall-Systemen realisieren. Als aktive Komponente des Systems besteht aber auch die Möglichkeit, dass das IDS selbst Ziel eines Angriffs wird. Doch diese Situation kann durchaus auch gewollt sein. In so einem Fall handelt es sich um einen Honeypot. Ein Rechner der in einem isolierten Teil eines Netzwerks integriert ist und auf die Absicht abzielt, von einem Angreifer als Ziel ausgewählt zu werden. Auf diesem Rechner sind keine wichtigen Daten enthalten und es sind Sicherheitslücken integriert um den Angreifer zu locken. Registriert der Honeypot verdächtige Aktivitäten, gibt es eine Alarmmeldung. So kann man die Strategien des Angreifers nachvollziehen und gegeben falls Gegenmaßnahmen ergreifen. Trotzdem ist zu erwähnen, dass ein Honeypot eine bewusste aber gefährliche Schwachstelle darstellt und für Angreifer als Einstiegspunkt für weiterführende Angriffe genutzt werden kann. 6) Zertifizierungen - Schaffen Sie Vertrauen Zertifizierung des Unternehmens durch Prüfstellen ISO/IEC 15408, Funktionalität und Vertrauenswürdigkeit Um die ausreichenden Sicherheitseigenschaften von IT-Produkten nachzuweisen, kann man sein Unternehmen von unabhängigen und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) anerkannten Prüfstellen zertifizieren lassen. Die Zertifizierung erfolgt oft nach dem Common Criteria for Information Technology Security Evaluation. Sie sind ein internationaler Standard für die Zertifizierung der Sicherheit von Computersystemen, mit speziellem Blick auf die Datensicherheit. Hierbei geht es besonders um die Trennung der Betrachtung von Funktionalität und Vertrauensw ürdigkeit. Es werden verschiedene Funktionsklassen, die den typischen Funktionsumfang bestimmter Produkte (Firewalls etc.) beschreiben, unterschieden. Bei der Vertrauenswürdigkeit wird in sieben Stufen unterschieden, wobei mit steigender Stufe die Vertrauenswürdigkeit steigt. Das Common Criteria schafft einen internationalen Standard (ISO/IEC 15408) und soll den US-amerikanischen TCSEC- und den europäischen ITSEC-Standard ablösen. Anhand einer ISO/IEC-Zertifizierung zeigt man gegenüber Konkurrenten, Geschäftspartnern, Kunden und dem Bürger, dass man als Unternehmen eine ausreichende IT-Sicherheit umgesetzt hat. Man erlangt diese Zertifizierung nach der Umsetzung der Bestimmungen der IT-Grundschutz-Kataloge, in denen Standard-Sicherheitsmaßnahmen für typische Geschäftsprozesse, Anwendungen und IT-Systeme empfohlen werden. Bei der Umsetzung der Sicherheitskonzepte bietet das BSI das sogenannte GSTOOL an. Eine Datenbankanwendung die dem Anwender bei der Erstellung, Verwaltung und Fortschreibung von Sicherheitskonzepten unterstützen soll. Es werden weiterhin auch von der Wirtschaft zahlreiche Tools zu Entwicklung von Sicherheitskonzepten auf Basis des IT-Grundschutz angeboten. Fazit - So groß ist die Bedrohung Laut der aktuellen Studie "Industriespionage 2012" ist bereits über die Hälfte aller Unternehmen in Deutschland Opfer von Industriespionage geworden. Schätzungen gehen dahin, dass der finanzielle Schaden für deutsche Unternehmen durch Industriespionage bei etwa 4,2 Miliarden Euro pro Jahr liegt. Das ist ein Anstieg um 50 Prozent seit der letzten Studie 2007. "Die Hackerangriffe auf Sony, Google, die Nato oder den IWF zeigen, dass die Cyber-Kriminellen Ziele und Taktiken radikalisiert haben. Diese veränderte Bedrohungslage macht ein grundlegendes Umdenken in Bezug auf Informationsschutz, speziell die IT-Sicherheit, Mitarbeiterbindung und die Grundregeln für den Wissensaustausch erforderlich", sagt Christian Schaaf, Studienleiter und Geschäftsführer von Corporate Trust. "Wenn es um den Schutz des eigenen Know-how geht, ist es zwar wichtig, ein vernünftiges Bewusstsein für die Risiken zu haben, es ist jedoch ebenso wichtig, ein gesundes Vertrauen in die eigenen Sicherheitsvorkehrungen und die Zuverlässigkeit seiner Mitarbeiter zu setzen", so Schaaf. Er mahnt zum richtigen Augenmaß und rät zu bedarfsgerechten Maßnahmen mit dem Verweis, dass zu viel Sicherheit unwirtschaftlich und zu wenig Sicherheit fahrlässig sei. Man sollte sich als Unternehmen auf jeden Fall vor allen bekannten und neuen Bedrohungen wappnen, damit man nicht seine Stellung auf dem internationalen Markt verliert, sondern diese behält beziehungsweise stärkt. Schaaf merkt aber abschließend an: "Sicherheit sollte ermöglichen und nicht verhindern. Daher ist es wichtig, die aktuellen Risiken zu kennen, um nur dort in Sicherheit zu investieren, wo es tatsächlich nötig ist." https://www.pcwelt.de/ratgeber/Das_grosse_Kompendium_zur_Netzwerksicherheit- Netzwerke-7811930.html, Kommentare in Klammern bei Gooken On-the-fly-Verschlüsselung: scramdisk, ... Datei- und/oder Verzeichnisverschlüsselung mit und ohne Zertifikatsverwaltung anhand üblicher pgp-Schlüssel: kleopatra, kgpg, gpgp (gnupg2), mcrypt, crypt, ... (Weiterentwicklungen dieses Opensource unter Einbezug von KMail siehe unter Links, "Alternativen") Verschlüsselung von Verbindungen im Netz: TLS und SSL (OpenSSL), ipsec/Freeswan (VPN, Tunnel, To-DNS, Host-To-Host und Host-To-Subnet), ... Befehle zum direkten Verschlüsseln von Dateien und Text mit Hashfunktionen wie md5, sha1 und dem bis dato als sicher geltendem sha256: md5sum, shasum, sha256sum, sha512sum usw. Logical Volume Management (LVM) und lvmd Raid: raidtools, a320raid, sasraid, adp94xx und adpahci (Adaptec), dmraid (Device-Mapper ATA-Raid Tool), Quota: quotatool, quota, vzquota, ... UDF: udftool Bandsicherung (alte Sicherungsmethode): Streamer, taper, ... Benutzerfreundliche Systemkonfiguration MCC (drakconf, drakconf.real), Kontrollzentrum (mdv2007.0) oder Arbeitsumgebung-Konfiguration (mdv2010.0) Server: httpd (el6, Apache Webserver), nginx (reverse Proxy und http-Server), XAMPP (aktuelle Version aus dem Internet) oder bereits von DVD: Web (Apache, auch lokal auf localhost, webalizer), lighttp (el6, Webserver), FTP (proftpd, vsftpd), Datenbanken (SQL, MySQL, postgresql, adabas (aus OpenOffice.core, ürigends auch die Datenbank von SAP), sqlite, auch lokal auf localhost, phpMyAdmin und firebird), Drucker (cups), unbound (dns-resolver), dnsperf, knot (dns), DNS (bind, maradns, mydns, Sicherheitstools: dnsflood, dnsdoctor, dnsdump, dnsa (Audit), ...), bind (DNS-Server), pdns (DNS-Server), noip (DNS-Server), pdns (DNS-Server), pdnsd (local DNS-Server), unbound (local DNS-Server), knot (DNS-Server), dnsmasq (lokaler DNS-Cache, DNS-Server), dhcp, xorp (open router platform), Router (il4li, quagga), Fileserver (mars-nwe), DHCP (dhcpclient, dhcpserver, dhcpcd und dhcpxd), Mailsever (dovecot, roundcubemail, egroupware-emailadmin, masqmail, popa3D, cyrus-imap-sasl, postfix, ...), Mailinglisten (mailman), FAX (Hylafax, drakfax, qfaxreader u.a.), WINS, Proxy (Squid, auf localhost: privoxy und dansguardian (Netzfilter, Proxy), dante (Socks-v4/v5-Proxy), pdnsd (DNS-Proxy)), USENET (noffle, ...), 389-ds-base (el6, Verzeichnisserver), freeradius (Radius-Server), krb5-server, heimdal (Kerberos V5 system), SSH-Server (openssh-server), Tunnelingsever (pptpd, PoPToP Point to Point Tunneling Serve, openvpn is a Secure (SSL-) TCP/UDP Tunneling Daemon), ..., vpnclient, openvpn-2.1.4-11.30.1.x86_64.html ( Full-featured SSL VPN solution using a TUN/TAP Interfacer), openconnect (client for the Cisco AnyConnect VPN protocol), stun, NAS-Server (freeNAS, Download aus dem Internet, nicht im LIeferumfang enthalten!), nfs-utils (Server) und nfs-utils-clients, freenas (NAS), Network Information Service (NIS): ypbind und ypserv, ... httpd-Module (el6), Module für den Apache Webserver: mod_auth_cas, mod_auth_kerb, mod_auth_mellon, mod_auth_mysql, mod_auth_openid, mod_auth_pgsql, mod_auth_shadow, mod_auth_tkt, mod_auth_token, mod_auth_xradius, mod_authnz_external, mod_authnz_pam, mod_authz_ldap, mod_autoindex_mb, mod_bw , mod_cluster, mod_dav_svn, mod_dnssd, mod_evasive, mod_extract_forwarded, mod_fcgid, mod_flvx, mod_form, mod_geoip, mod_h264_streaming, mod_intercept_dav, mod_lcgdm_dav, mod_limitpconn, mod_log_post, mod_lookup_identity, mod_mirrorbrain, mod_nss, mod_perl, mod_proxy_fcgi, mod_proxy_html, mod_proxy_uwsgi, mod_python, mod_qos, mod_revocator, mod_rivet, mod_ruid2, mod_security, mod_security_crs, mod_security_crs-extras, mod_speedycgi, mod_ssl, mod_suphp, mod_wsgi, mod_xsendfile MDA: postfix, sicherer Mailtransfer: sendmail and exim Smartphone: apps-installer oder google-appsinstaller, gadget-creator, Gadgets oder Google-Gadgets, wammu (mobil phone manager),... Software::Android Android Studio 2.3 erschienen, pro-linux.de, 03.03.2017 Google hat die Android-Entwicklungsumgebung Android Studio in Version 2.3 mit zahlreichen Verbesserungen ver&oum;ffentlicht. https://www.pro-linux.de/news/1/24514/android-studio-23-erschienen.html Emulatoren: virtualbox (MS Windows bzw. verschiedene Betriebssysteme virtuell), qtemu und qemu (MS Windows und verschiedene Betriebssysteme virtuell), mingw (u.a. die dll) und wine(32) und wine64 mit wine-gecko und wine-gecko64 (MS Windows), dosemu-freedos (rosa2014.1, MS-DOS, PC-DOS), basilisk (Macintosh), puae und uae (Amiga), hatari (ATARI ST), micro64 and vice (VC64), dosbox und dosfstools (DOS und MS-DOS, FAT-USB-memory-stick-repair), dos2unix (Textdatei-Format-Konvertierung), macutils, macports, xroar (dragon 32, 64, Tandy coco emulator), yabause (saturn emulator), fbzx (Spectrum), caprice (Amstrad CPC), zboy (Nintendo Gameboy), ... MS-Windows-Software wie MS Office auf Linux: https://www.codeweavers.com/store Virtuelle Maschinen: kvm (Kernel Virtual Machine virtualization environment), XEN-virtual-machines xen mit xen-hypervisor und convirt (graphical Xen-management-tool), lib64xen3 (pclos, mga), VirtualBox (el6), qemu (el6), virt (libvirt (el6)), hyperv / hyperv-daemon (el6), kde-cdemu-manager, cdemu ... Howto use Windows within Linux through Virtualbox, PC-WELT.de, 08.05.2019 Per virtualization it is possible to use software and apps for Windows for Linux too. We show, howto. https://www.pcwelt.de/ratgeber/Windows-als-virtuellen-PC-in-Linux-weiternutzen-9790033.html Virtualbox (el6, all Linux): VirtualBox-5.2-5.2.28_130011_el6-1.x86_64.rpm 12-Apr-2019 20:25 78M, VirtualBox-6.0-6.0.6_130049_el6-1.x86_64.rpm 16-Apr-2019 15:58 118M ( or VirtualBox-5.2-5.2.28_130011_Linux_x86.run ) from https://download.virtualbox.org/virtualbox/5.2.28 resp. https://download.virtualbox.org/virtualbox/6.0.6 and Virtualbox: UserManual.pdf, https://download.virtualbox.org/virtualbox/6.0.6/Oracle_VM_VirtualBox_Extension_Pack-6.0.6-130049.vbox-extpack, https://download.virtualbox.org/virtualbox/6.0.6/VBoxGuestAdditions_6.0.6.iso Aktuelle Verson von März 2020: https://download.virtualbox.org/virtualbox/6.0.18/ Browser: microsoft-edge (pclos), firefox (OpenSUSE, el6), Pale Moon, konqueror, seamonkey, rekonq, opera, qupzilla, falkon (needs qt5), chromium, chrome, safari, midori, adora, cherokee, Lynx, epiphany, galeon, dillo, kazehakaase, hv3, amaya, links, brave (pclos, 60 MB ), ... Sandboxen (Container): docker (docker-io), firejail Browser-Plugins: flash-plugin 11.2 (adobe shockwave), adblockplus (alt1), noscript, adobe-reader, mplayerplugin-3.55, IcedTea6 1.8.7, totem, windows-media-player-plugin (mplayerplugin), vlc-player, realplayer9, lib64kipiplugins1-0.7.0-2mdv2010.0), plymouth-plugin-label, lib64gstreamer-plugins-base, soprano-plugin-redland, alsa-plugins-pulse-config, soprano-plugin-sesame2, qt4-database-plugin-sqlite, plymouth-plugin-script, konq-plugins, libalsa-plugins-pulseaudio, xine-plugins, qca2-plugin-openssl, lib64pt2.6.5-plugins, kipi-plugins, nspluginwrapper, nspluginwrapper, lib64audiocdplugins4, gstreamer0.10-plugins-ugly, soprano-plugin-common, lib64konqsidebarplugin4, java-1.6.0-sun-plugin, alsa-plugins-doc, qt4-database-plugin-mysql, lib64alsa-plugins, gstreamer0.10-plugins-good-0.10.16-3mdv2010.0, kde4-nsplugins, lib64vamp-plugin-sdk1, lib64opal3.6.6-plugins, lib64koplugin6, 0 gstreamer0.10-plugins-base, libalsa-plugins-1.0.21-2mdv2010.0, lib64alsa-plugins-pulse, .... Browser-Plugins sollen nur bei Bedarf aktiviert und einmal im Jahr auf Aktualität überprüft werden. OSD (On Screen Display für Lautsärke, Helligkeit, ...): kosd, xosd-tools, ... Monitoreinstellung/Graphikkarte: driconf, xcalib, xgamma, redshift (Angleichung der Monitor-Bild-Termperatur an Tageszeit und Standort), MCC -> Hardware -> Monitor/Graphikkarte, . Taskmanager: incron (entspricht cron mit inotify), cronie (cron, cron-Daemon, Taskmanager von el6) mit cronie-anacron, cronie-noancron und crontabs, fcron ... Dateimanager: Dolphin 4.4.5/4.4.9 (zusammen mit dem umfassenden kde-servicemenu ( Kontextmenüeinträge von Fedora ) bietet er bereits im Kontextmenü Werzeuge für Datei-Verschlüsselung und schnelle Archivierung, zahlreiche Aktionen wie Viren-Sofortüerprüfung, KDE-Services, Subversion, Vorschau, Checksum-Werkzeuge, Brennen mit k3b, Komprimieren, Midnight-Werkzeuge, SSH-Werkzeuge, Sicherheitswerkzeuge, dropbox-Werkzeuge, 7-Zip-Werkzeuge, paranoide Zerkleinerungmaschine (Reißwolf), semantische Suche, annotate: semantische Erfassung und ginkgo (nicht KDE (el6) bzw. pygobject2 (el6)), graphische Dateibewertung, TABs, Window-Splitting, Erfassung externer Wechselmedien, detaillierte Verzeichnis- und Symbol-Darstellung, Bild-, Text-, Videovorschau, Inhalts-Kurzpräsentation von Verzeichnissen und Dateien direkt und per Mauszeiger, Dateifilterleiste, Speicherplatzanzeige, frei konfigurierbare Werkzeugleiste, Suchleiste usw. ), Konqueror 4.4.5/4.4.9, gnome-commander, sunflower-commander (distributionsfremd), mc (Midnight Commander), PCMan, Thunar, Krusader (Sicherheitsupdate mit el6.ru), nautilus, Kommander, ... Browser: Konqueror, Firefox, hv3 (basiert auf dem tcl/tk-Widget tkhtml3 und funktioniert wirklich überwiegend!), Chromium/Chrome, Opera, Seamonkey, Dillo, Kazehakase, Amaya, Cherokee (not included), Galeon, Epiphany, Kazehakase, Lynx, Links .. E-Mail-Clients: kmail (el6, openpgp and SMIME), thunderbird (el6, enigmail), claws-mail (el6, gnupg), mutt (el6), xmail (el6), ... E-Mail-Verschlüsselung (inhaltlich): openssl (openpgp, SMIME), gnupg (openpgp, SMIME), enigmail (openpgp and SMIME) for thunderbird Dateien und Zeichenfolgen in Dateien suchen: kfind, gtkfind, find, grep, agrep (Zeichenfolgen mit Tipfehlern), sgrep, gnome-search-tool aus dem Paket gnome-utils ... Palm: PalmPilot, gpilotd-control-applet (PalmOS-Geräte konfigurieren), kpilotDaemon, ... Allrounder: kfind, find und xfce4-appfinder (Anwendungsfinder), daemonize (führt ein bel. Kommando als UNIX-Dämon aus), ketchup (Linux Kernel Update Tool und Quellcode-Umschalter), klipper (verschlüsselbare Zwischenablage), up (uptime), Geräteüberwachung und Systemnachrichten-Info (Taskleiste), Arbeitsflächen-Umschalter einstellbar bel. vieler Arbeitsflächen (Standard: vier), Konqueror, Kontact (kmail für E-mail, Tomboy, rn, slrn, notecase und knode für Usenet (Paket yencode liefert einen Encoder und Decoder und ein Posting-Paket für das populäre Usenet yEnc-Verschlüsselungsformat), Notizen (knotes and tomboy), Terminplaner, Kalender, ...), Evolution, Mozilla Thunderbird 3 bzw. 10 (aktuelles Update auf 45.0 möglich!), messengerfordesktop (pclos), kopete (Messenger), smssend und glinuxsms, mail2sms, gammu (Tools für Mobilphone: Kontakte, messages (SMS, EMS and MMS), Kalendar, todos, filesystem, integrated radio, camera, etc., unterstützt einen Daemonmodus für das Senden und den Empfang von SMS), gnokii (Nokia Mobilphone), gnokii-smsd, kpilot (Palm-Pilot), akregator und liferea ( RSS feed reader.), blogtk (Weblog-Klient), flvstreamer (RTMP client für alle möglichen Typen von Audio und Video von Flash oder RTMP-Server), Decibel (Echtzeit-Kommunikations-Framework mit Services wie CTI (Computer Telephone Integration), VoIP (Voice over IP), textbasierter Chat und Instant Messaging, ... .... FTP-Clients: kftpgrabber, gftp, kbear, kasablanca, proftp, filezilla, vsftp, anonftp, wu-ftpd, ... empathy (Sofortnachrichten), ... Dateimanager: Dolphin, Konqueror, nautilus, gnome-commander, thunar, endeavour2, pcmanfm, mc, ... USV (unterbrechungsfreie Stromversorgung): nut-server mit nut, lib64upsclient und lib64powerman0 UNIX-Kurzkommunikation übers Terminal (Internet und LAN): mesg, talk, ytalk (Kurzmitteilungen), netatalk (Appletalk und Appleshare/IP services), whois (Abfragen zur IP), finger (Benutzerabfragen), who, whois, whereis, which, last und lastlog (zuletzt eingeloggte Benutzer), whowatch (el6, detaillierte Informationen über eingeloggte Benutzer), ... Firmenverwaltung - und management mit den einzelnen Abteilungen (localhost und LAN): Mycompanies (von Gooken, läuft auf allen Betriebssystemen) Online Hand-Wiederekennung-System mit maschineller Lerngabe : zinnia Scanner: skanlite, xsane, scantailor, ultracopier, xscanimage und/oder kooka (Scanner) mit tesseract, gocr und clara (Text-/Mustererkennung), Flex (Werkzeug, um einen Scanner mit Mustererkennung zu generieren), ... Firewire(IEEE1394): coriande (Kameras), gscanbus (scannt den IEEE1394-Firewire-Bus), ... Office aus Textverarbeitung, Tabellenkalkulation, Präsentation und Datenbank: dayplanner (Terminplaner, genauer Tagesplaner fürs Zeitmanagement), koffice, goffice, gnumeric, OpenOffice 3.1.1 (einschließlich im Internet erhälticher aktueller Verson, getestet 4.0.1), Libreoffice (nicht auf DVD), drakoo (Dateiformat-Wizard für OpenOffice), libreoffice (nicht auf DVD), gtodo und gtg (Todo-Liste bzw. Todo-Manager), korganizer (Kalender und Terminplaner), kteatime, dia und kivio (Flußdiagramme), xmind (110 MB, rosa2014.1) und semantik und freemind (Brainstorming, Mindmaps), docear (pclos2017), ktouch, gtypist und tuxtype2 (Maschinenschreiben), wordpress (Online Publishing), scribus 1.3.5 (Desktop Publishing), magicpoint (Präsentationssoftware), parley (Vokabeltrainer), dict (Wörterbuch), dictd (Wörterbuch), ksteak, steak, ding, qstardict und stardict (Multilinguales Dictionary und Volltextübersetzer), goldendict (dictionary lookup program), rhyme, sunclock (Sonnenuhr), oscommerce (e-commerce, online store), xournal (Kugelschreiber basierter Journal- und PDF-Kommentator), bibus (bibliographischer Datenbasis-Manager mit Integratioon in OpenOffice.Org), gnutu (Tagesplan für Studenten und Schüler), groff (Dokumenten-Formatierer), gcstar (Kollektionsverwaltung), stereograph, glabels (gLabels ist ein Programm zum Erzeugen von Labeln, Etiketten vieler Art, Univeral-Etiketten, CD-Etikettten, Video-Etiketten, Lichtbilder für Bewerbungen, Fensterfolien, Visitenkarten, Adress-Aufkleber, Abdeckaufkleber, CD-Aufkleber, Aktenordner,CD-Einleger, CD-Einlegeheft, Ordnerrücken, Business-Karten, ID-Karten usw.), ... workrave ( die Zeit am Computer begleitende, illustrierte Bildschirm-Fitness-Übungen aus der Tray heraus gegen Computer-Krankheiten wie RSI ) ... Adressbücher: Gaby, kaddressbook, contacts, ... Wirtschaft und Finanzen: electron-cash (Bitcoin) and bitcoin (pclos2017, Bitcoin is a free open source peer-to-peer electronic cash system %{that} is completely decentralized, without the need for a central server or trusted parties. Users hold the crypto keys to their own money and transact directly with each other, with the help of a P2P network to check for double-spending. Full transaction history is stored locally at each client. This requires several GB of space, slowly growing.eqonomize), exodus (Bitcoin software, concurrency exchange, pclos), skrooge (Finanzmanager), aqbanking, gnucash und Homebank, gonvert und units (Einheitenumrechnung), web2projict, KPlato und Planner (Projektverwaltung), kmymoney2, quasar-client (kaufmännische Software), codelite (pclos), ... Volltextübersetzer: gnome-translate auf libtranslate, lokalize, gtranslator, tkbabel und kbabel (Volltextübersetzer, Frontend für Babelfish), Konqueror-babelfish-plugin, ..., artha (Artha is a free cross-platform English thesaurus that works completely off-line and is based on WordNet), ... "GNOME Translate is a GNOME interface to libtranslate library. It can translate a text or web page between several natural languages, and it can automatically detect the source language as you type." Computer-Sprachausgabe, Spracherkennung gesprochener UNIX-Befehle: cvoicecontrol, speech-tools, speech-dispatcher, Speex, jsspeex, VOCP (Voice Messaging), espeak, festival und gnome-speech (Computer-Sprachausgabe), ... Videotelephonie und Telefonie: BigBlueButton (BBB) und Jitsi Meet, asterisk, kiax auf Basis asterisk (PBX, nicht auf DVD), usbmuxd (Daemon für die Kommunikation mit ipod touch und iphone), kphone, gphone, linphone, ekiga softphone, sflphone, antphone, ... (Kartenmaterial und Telefonbücher von Telekom und Klicktel liefen von CD/DVD oder lassen sich sowohl installieren als auch emulieren), whoisit (Anrufererkennung über Computerlautsprecher), ... empfohlene Software von prism-break.org: tinc (virtual private network daemon), mumble (voice communication), hexchat und weechat (IRC), unbound (DNS), kolab (Groupware-Server), kontact, ... IRC-/IRQ/SMS/MMS: WhatsApp (rpm whatsapp-desktop (pclos) und/oder (empfohlen): signal (rpm: signal-desktop (OpenSuSE 15.0, 15.1), pidgin, konversation, ipmiview, heechat, hexchat, bitlbee, kopete, gaim, gadu, gajim, quassel, telepathy und xchat, kvirc, deluge, supybot (IRC), kamera, kamoso, xcam, camorama, cambozola und cheese (Webcam), ... Pidgin-Nachrichtendienste (Protokolle): Bonjour, MSN, MXit, Mail.Ru Agent, MySpaceIM, QQ, SILC, Sametime, WLM, Yahoo, ... Kopete-Nachrichtendienste: GroupWise, AIM, Bonjour, Gadu-Gadu, ICQ, Jabber, Meanwhile, QQ, SMS, Skype, Testbett, WLN Messanger, WinPopup, Yahoo Blogger: blogilo, blogtk, choqok, ... Bibliothek (localhost und LAN): gcfilms (Filmverwaltung), Bibliomaster (von Gooken, läuft auf allen Betriebssystemen), gdict (MIT-online-Wörterbuch), calibre (ebooks), tellico (collection book manager), zotero (pclos2017, collect, organize, cite, and share your research sources, description: Zotero is the only research tool that automatically senses content in your web browser, allowing you to add it to your personal library with a single click. Whether you´re searching for a preprint on arXiv.org, a journal article from JSTOR, a news story from the New York Times, or a book from your university library catalog, Zotero has you covered with support for thousands of sites.) ... Schriftarten-Erzeugung: fontopia (el6), ... Textverarbeitung: abiword, antiword, kile (LaTeX), klatexformula, lyx, texmaker, tetex, sword (Bibeltexte), fontforge (Schriftarten erzeugen und auswählen), fondu (MAC-UNIX-Schriftarten-Konverter), ... Editoren und Viewer (Betrachter): nano, pico, kwrite, kate, gedit, medit, bvi (el6, für Binärdateien), ghex, vi, vim, cream (benutzerfreundliches Frontend für vim), xmlwriter, joe, manedit, ed (Terminal, Konsole), lout (Dokumenten-Formatierung), leafnode, leafpad, poedit, yudit, nano, pico, awk und sed (Batchfile-Editor für vollautomatisiertes Editieren), joe (syntaxhighlighting UTF-8-Editor), emacs mit ecmacs-cedet (IDE), xemacs, Adobereader (ehemals acroread), okular (mit diesem Programm kann man u.a. nicht nur pdf-Dokumente lesen sondern auch pdf-Formatvorlagen ausf&uum;llen) xpdf, kpdftools, epdfview und pdftk (pdf-toolkit: If PDF is electronic paper, then pdftk is an electronic staple-remover, hole-punch, binder, anonymous-decoder-ring, and X-Ray-glasses. Pdftk is a simple tool for doing everyday things with PDF documents. Keep one in the top drawer of your desktop and use it to: * Merge PDF Documents * Split PDF Pages into a New Document * Decrypt Input as Necessary (Paßword Required) * Encrypt Output as Desired * Burst a PDF Document into Single Pages * Report on PDF Metrics, including Metadata and Bookmarks * Uncompress and Re-Compress Page Streams * Repair Corrupted PDF (Where Possible) Pdftk is also an example of how to use a library of Java classes in a stand-alone C++ program. Specifically, it demonstrates how GCJ and CNI allow C++ code to use iText´s (itext-paulo) Java classes.), coolreader und fbreader bzw. FBRreader (ebook reader), calibre (Ebook-Bibliothek: downloadbare internationale Ebooks wie Tageszeitungen wie allein derzeit 34 aus Deutschland: Spiegel, golem, heise, FAZ, Handelsblatt, ...), comix (comic viewer), qcomicbook, gco (gnome comics organizer), modlogan, ksystemlog, gnome-system-log (aus gnome-utils), chainsaw und logfactor5 (Betrachter von Logdateien), manedit, mlview (xml-tree-Editor), groff (Dokumentformatierung), TeXMacs (WYSIWYG mathematischer Texteditor), pdfgrep (el6, pclos), pdfedit (el6, pclos), pdfmerge (el6, pclos), pdfshuffler (el6, pclos), pdfcrack (el6, pclos), pdfsam (el6, pclos), pdfmod (pclos), id3, kid3 (ID3-Tag-Editor), logfinder (findet sensible Daten in Logdateien), eric (Python- und Ruby-Editor), kodos (regular expression editor), atom (pclos, 66 MB) ... Festplatte/SSD analysieren: kdiskfree, kwikdisk, baobab, du, ..., Cloud Computing: cloud-init (el6) und cloud-utils (el6), nextcloud (el6), owncloud (el6, el7), cf-cli (OpenSuSE 15, this is the official command line client for Cloud Foundry), kfilebox (front-end for dropbox), dropbox (el6, ..), csync (file synchronizer, which provides the feature of roaming home directories for Linux clients. csync makes use of libsmbclient in Samba/Windows environments),... Filesharing: gnunet, nfs-utils, kdenetwork-filesharing-kde4, nautilus-filesharing, qbittorrent, ktorrent, transmission, frostwire (Filesharing, Java), limewire und gtk-gnutella (Filesharing), android-file-transfer (pclos), ... Sensoren: verbesserte Mainboard-Integration durch Einbindung weiterer Kernel-Module bzw. Sensoren: ksensors, lm_sensors, lm_sensors-sensord (sensord), motion (Software-Bewegungsmelder), Sensorbetrachter, ... eingebettete Systeme: embutils, ... GPS-Navigation, Globus, Atlas, Straßenverzeichnis: merkaartor (OpenStreet globale fokussierbare Karten mit Möglichkeit zur Suche in einem internationalen Straßenverzeichnis), marble (Schreibtischglobus mit Straßennamen), gpxviewer (https://www.pcwelt.de/a/gps-aufgezeichnete-wege-in-linux-visualisieren,3463983, Download aus dem Internet), viking (el7, GPS-GUI: wie Google Earth und Google Maps: nahezu beliebig zoombare, volllständige globale Karte mit Orts- und Straßenverzeichnis-Suche bis auf die Hausnummer, funktionierte bei uns durch Laden der Karte mit OpenStreetMap(mapnik) und Klick auf Orte ), mapserver, Google Earth, ggfls. über den google-earth-installer, mapserver (GPS), Map&Route (separate Software von Telekom AG: Karten und Telefonnummerverzeichnis), spearfish (GIS data), geoip bzw. geoiplookup (zur IP), geoclue und qlandkartegt ( network, GPS, maps by GPS, cell), navit (GPS), roadmap (GPS-Tracker), gpsd und gpsdrive (GPS Navigation), qlandkartegpsd, gpsbabel, gpscorrelate, gpspoint (transferring maps), gpsutil and gpsdrive (GPS navigation, view, edit and transform GPS-maps), ...Karten weltweit ... Wetterstation, Wettervorhersage, Klimakarten: zyGrib, kweather, Wetter-Plasmoids, wmweather, .. Telefonbücher (auf mdv2010, aber nicht um Umfang): Map&Route (Telekom), das Telefonbuch (Telekom), KlicktTel (emuliert), Telefon-CD (Data Becker, emuliert), ... Anti-Spam-Filter: clement (E-mail-Firewall bzw. -filter), Spamassassin (mit Mail::SpamAssassin::Plugin::AntiVirus aus /etc/mail), qsf (quick spamfilter), Spamoracle, spampl, Bogofilter, Spamprobe, mailscanner, dspam, pyzor, rblcheck, interne Filter (kmail, kontact), Junk-Filter (Thunderbird), mailfilter, hashcash, ... Datenmüllbereinigung: Verzeichnis tmp jedesmal selbsttätig mit dem Booten säubern in MCC unter Systemstart, sweeper (KDE), bleachbit (säubert nicht immer alles wie vereinbart), klean, ... Open Vulnerability Assessment (OpenVAS) Scanner: openvas (el6), ... Forensik (el6): AdobeMalwareClassifier (el6), afflib (advanced forensic format), afftools (el6), analysis-pipeline (el6), artifacts (el6), binplist (el6), bloom (el6), bulk_extractor (el6), bokken (el6), CERT-Forensic-Tools (el6), dc3dd (el6, ähnlich dcfldd), distorm3 (el6, binary stream disassembling library), disktype (el6), epub (extracts thumbs and metadata from thumbs.db), fiwalk (el6, finds and extracts files from a given type), fcrackzip (el6), fred (el6, Windows Registry Editor), galleta (el6, Auslesen von Cookies), grokevt (el6, liest und verfolgt Windows-Event-Dateien), guymager (el6, imager for forensic media acquisition), ipa (el6, IPA (IP Association) is a library for maintaining associations between IP addresses and any number of labels which categorize those addresses), jafat (el6, assortment of tools to assist in the forensic investigation of computer systems), libvshadow_tools (el6), log2timeline (el6, md5deep (el6, compute MD5, SHA-1, or SHA-256 message digests on files), mdbtools (suite of libraries and programs to access Microsoft Access Databases), rpmreaper (el6), ... (siehe Cert Forensik Tools wie beispielsweise von pkgs.org), memdump (Speicher dumpen), ncat, nDeep (el6, deep packet inspection), netsa-rayon (el6, visualization toolkit), nmap (el6, security and port scanner), nping (el6), partclone (el6), prism (el6, visualizes flow data as a time-series broken down into several configurable bins), protobuf (el6, Protocol Buffers - Google´s data interchange format), pstotext (el6), python-registry (el6, Python´s access to the Windows Registry), radare (el6), reglookup (el6, Windows NT registry reader/lookup tool), rifiuti (el6, examines the contents of INFO2 in the Windows Recycle bin), silk-analyzes (el6), sleuthkit (el6), sleuthkit-libs (el6), snarf (el6, Structured Network Alert Reporting Framework), snort (el6, open source Network Intrusion Detection System (NIDS)), stegdetect (el6, detects and extracts steganography messages inside JPEG), super_mediator (el6), tcpflow (el6, network traffic recorder), videosnarf (el6, output detected media sessions), vinetto (el6, extract thumbnails out of Thumbs.db), xplico (el6, Internet traffic decoder and network forensic analysis tool), yaf (el6, Yet Another Flow sensor), nessus (el6), wireshark, ettercap (el6), clamav (el6), hwinfo (el6), paraview, keepass, lastpass, revelation, bleechbit, sweeper, klean, lastlog, blast, last, snort (el6, "Der Sicherheitsscanner Snort überprüft Netzwerke auf Hackerangriffe und schlägt zuverlässig Alarm, wenn die Gefahr eines Einbruchs droht" ) Web und ftp-seiten mirror tool (Downloader): pavuk (GUI mit Option -x) und khttrack bzw. webhttrack (el6, www or ftp site mirror tool), nntpgrab (el6, USENET news-downloader), ... Datenrettung, Reparatur und Rettungssystem: dd, ddrescue, dd_rescue, duperemove (rosa2014.1), dcfldd (von el6, dd u.a. mit Fortschrittsbalken), dc3dd (siehe unter Forensik), fsck (Reparatur), Backup-Klassiker: rsync, grsync, rdiff, Mindi (Rettungssystem), USB-mdv-live: liveusb-creator, isodumper (ISO-Abbilder auf USB-Speicherstifte, rpm problemlos von Mageia mga4), unetbootin and mandriva-seed, draklive und mklivecd (erzeugt eine Live-DVD/-CD/-USB-Stift einer Linux-Installation), mondo (GPL disaster recovery zum Erzeugen von Backup-Media (CD, DVD, tape, network images, Reparatur), afbackup und dar (Backup), ddrescue und dd_rhelp (Datenrettungs-Tool), testdisk (Tool zum Überprüfen und Wiederherstellen gelöschter Partitionen und Dateien), ... CD-/DVD-Brennprogramme: tkdvd, k3b, brasero und xcdroast (Brennprogramme) mit cdlabelgen und tkdvd, bombono-DVD ( Erstellung von Video-DVDs mit Titel und Menüs), Openshot (mehrere Audio/Videospuren erzeugen, überarbeiten und mischen, mit Titelgenerator, Überblendungen und Effekten), kmediafactory, gtktalog (Katologisierung von Speichermedien), k9copy (u.a. ein DVD-Format-Konverter, nicht im Lieferumfang enthalten!), isomaster, iso-codes, uif2iso, nrg2iso, pdi2iso, mdf2iso, daa2iso, cdi2iso, ccd2iso, bin2iso, b52iso, iso2uif, iso2nrg (zur Umwandlung von CD/DVD-Imagedateien), DivFix++ (Reparatur gebrochener AVI-Datei-Streams), batik-slideshow and imagination (to create DVD-slideshows), isomaster und acetoneiso (CD/DVD-Image-Manipulation), dvdisaster ( erzeugt Fehlerkorrektur-Daten, um CD/DVD vor Datenverlust zu schützen, CD/DVD-Reparatur ), dvdsubs (DVD-Untertitel), subcomposer, gaupol (Subitle-Editor), ... passwortmanager: pm, seahorse, KeyPassX, gtkpasman, fpm und revelation (sicherer passwortmanager), kwallet (Brieftasche), kwalletmanager, makepasswd und pwgen (Paßwörter vorschlagen), steghide (Paßwörter in Bildern verstecken),... ... Browser: Konqueror 4.4.5 resp. 4.3.4 (el6, patched) mit intergriertem adblocker resp. Skriptfilter (unsere Empfehlung), rekonq, hv3 (based upon the tcl/tk-widget tkhtml3, this really does function!), Arora, Midori, Fennec for Mandriva-Mini (Firefox for mobile phone), Mozilla Firefox (you can upgrade by now to Firefox ESR) and Mozilla Firefox 3.6.17 (this version is actual part of the browser-top10; resp. up to Firefox ESR version in future per update (especially by just overwriting the old files with the new ones from the Tarball) with firefox-extensions like noscript, ublock-origin, useragent-overrider, flash-plugin and mplayerplugin (all available as rpm except downloadable addon disconnect, Cherokee (not included), Chromium, Opera, Seamonkey, Galeon, Epiphany, Kazehakase, Amaya, Lynx, Links, Dillo, .... Browser-Plugins and firefox-addons: flash-plugin 11.2 (adobe shockwave, nur ggfls. installieren), adobe-reader, mplayerplugin-3.55, IcedTea6 1.8.7, mozilla-noscript, mozilla-adblockplus, ublock-origin (extensive adblocker), totem, windows-media-player-plugin (mplayerplugin), vlc-player, realplayer9, lib64kipiplugins1-0.7.0-2mdv2010.0, plymouth-plugin-label, lib64gstreamer-plugins-base, soprano-plugin-redland, alsa-plugins-pulse-config, soprano-plugin-sesame2, qt4-database-plugin-sqlite, plymouth-plugin-script, konq-plugins, libalsa-plugins-pulseaudio, xine-plugins, qca2-plugin-openssl, lib64pt2.6.5-plugins, kipi-plugins, nspluginwrapper, nspluginwrapper, lib64audiocdplugins4, gstreamer0.10-plugins-ugly, soprano-plugin-common, lib64konqsidebarplugin4, java-1.6.0-sun-plugin, alsa-plugins-doc, qt4-database-plugin-mysql, lib64alsa-plugins, gstreamer0.10-plugins-good-0.10.16-3mdv2010.0, kde4-nsplugins, lib64vamp-plugin-sdk1, lib64opal3.6.6-plugins, lib64koplugin6, gstreamer0.10-plugins-base, libalsa-plugins-1.0.21-2mdv2010.0, lib64alsa-plugins-pulse, ... IDE (Entwicklungsumgebungen) und GUI: scratch (Games, Animation, Music, ...), wedit, codeblocks (C/C++), kdevelop, anjuta, Qt-Creator und Qt4-Designer (C++ - IDE für Qt), geany (C editor using GTK2), glade, glade2, Glade3, gazpacho (glade clone), wxpython und wxglade (automatisierte GUI-Erstellung für GTK), eric (Python), boa, boa-constructor (IDE für Python), codeblocks (C++-IDE), ncurses, curses, cdialog (UNIX-sh), IDLE (python), anjuta, Kdevelop4, ksi und drscheme (Scheme), sbcl (common lisp), ciao (Prolog), openmotif und lesstif (motif), gtk, Programmiersprachenbindungen für qt3 und qt4, KAppTemplate, edyuk und qdevelop (Qt4), tk (tcl/tk), motor, spe (Python basierte IDE), lazarus (IDE für fpc bzw. Freepascal), monodevelop (IDE Gtk# und mono), coq (proof IDE), scratch (programming sytem and content development tool), chicken (Scheme), spyder (scientific python IDE), ... viele Programmiersprachen und Entwicklungstools: rust (el7, "Rust is a systems programming language that runs blazingly fast, prevents segfaults, and guarantees thread safety"), sourrceinstall, PCCTS Purdue Compiler Construction Tool, gcc-c, gcc-c++, ddd und gdb (Debugger), pcc, gcc-Java, gcc-Fortran, gcc-gnat (ADA), gnat (ADA), cxmon (Disassembler), R-base und R-cran (GNU S - für statistisches Computing und Graphiken) (nicht im Lieferumfang), gcc (C/C++), C# (mono, sharp), clips (Expertensysteme), Erlang (mdv, el6), golang (mdv, el6), clang (mdv, el6), clang-analyzer (el6), Delphi, R (mdv, el6), mp (el6, mathematical programming), Ruby (el6, mdv), g95 (gfortran), Fortran77, Perl, PHP 5, Python, clisp und gcl (Lisp), Lua (el6, mdv), ruby (el6, mdv), TCL/TK (el6, mdv) with tix (el6, mdv), gnat (Ada), Smalltalk, sci-prolog, gprolog, gforth, bigforth (el6, mdv), Falcon (el6, mdv), fpc und fpc-src (Pascal), chicken (el6, mdv), and umbscheme, plt-mzscheme und plt-drscheme (PLT Scheme), guile (el6, mdv), bigloo (scheme compiler), nemerle (el6, mdv), yabasic, Basic, sdlbasic, Algol68, mocka (modula-2), clisp, 64tass und nasm (Assembler), mono, C# (sharp), bash/UNIX-sh, Allegro (Spieleprogrammierung), nasm (Intel-Assembler), vala, li, maxima (symbolic computation program), ocatve (command line interface for solving linear and nonlinear problems numerically, and for performing other numerical experiments), cn (GPU shaping programming language), ..., javascript, see and jythen (Java Source Interpreter), java, jre (Java Runtime Environment), javacc, jikes (Java Quellcode nach Bytecode Compiler), jay ( LALR(1)-Parse-Code-Generator für Java und C#), ocaml (el6), caml5, caml4 (parallel), hugs98, bigloo (el6), jruby (Jave-embedded Ruby), js (die Javascript-Engine), haskell, hugs98, UNIX-sh (bash, Shellprogrammierung, Shellsprache), rpmlint, weblint (HTML-Code-Validierung), wml (Website META language), Kbugbuster, nemiver und ddd (Debugger), make, a-a-p, pmake, imake, qmake, remake and cmake, bakefile (creates makefiles), bison++ (Parser), lemon (Parser), parserd, sparse und dparser (Parser), malaga, agda, gnome-do (quick launch and search), aikido (objektorientierte Sprache mit C++ Semantik), c-0.05 C-Pseudo-Interpreter, clips (Expertensysteme), open64 (sourceforge compiler suite, around 60 MB), biopython, QEdje, regexp, f4lm (Flash für Linux), execline, mawk, listres (Widget-Ressourcen), orc (Oil runtime compiler), sourceinstall, shedskin (Python to C compiler), ragel (Finite state machine compiler), rkward (kde gui to R language), ... Webentwicklung, Content Management Systeme (CMS) u.a.: Wordpress (CMS), Drupal (CMS), Joomla (CMS), Typo3 (CMS), Aptanastudio (pclos, 111 MB, Aptana Studio 3.60 Englisch: Mit dem AptanaStudio erstellen Sie Web- und mobile Anwendungen in einer komfortablen Entwicklungs-Umgebung ) und Kompozer (CMS), moodle (el6, Aufbau von Online Learning Communities: Gerangel um Lernsoftware in Baden-Württemberg (Di, 31. März 2020) linuxmuster.net warnt in einer Stellungnahme davor, dass die freie Lernplattform Moodle, die seit Beginn der Corona-Krise intensiv genutzt wird, durch eine proprietäre Lösung ersetzt werden könnte. Proprietäre Anbieter versprächen eine bessere Leistung als Moodle, was wohl kaum der Realität entsprechen dürfte, https://www.pro-linux.de/news/1/27954/schulen-komplettl%C3%B6sung-linuxmusternet-in-version-7-freigegeben.html), nvu (Web Authoring System), Bluefish (HTML-Editor), screem (HTML-Editor), clearsilver (HTML-Templates), sitecopy, w3cvalidate, weblint und jtidy (HTML Syntax-Checker und Prettyprinter), jigl (Perl Script zum Generieren statischer HTML-Photogallerien), booh (Webalbum-Generator), gtkasp2php, htmlc (html-file-generator for text-files), blue-griffon (pclos), brackets (pclos), ... Medizin: health (nicht in dieser Distribution enthalten), gnuhealth, freemed (php-MySQL), gnumed, mehr Transparenz in der Medizin: Symptome - Diagnose - Therapie/Medikamente - Neben- und Wechselwirkungen - Prävention : auf Datenbank gestützte "Selbstdiagnose" wie bspws. von Data Becker für MS Windows (emulierbar?; Linux-Entsprechung? beachte: nicht im Lieferumfang enthalten!) oder auf eigener wie fremder MySQL-Datenbank, netdoktor.de, ... Astrologie und Astronomie:: astrolog, kstars und stellarium (Planetarien), universe (OpenSpace Simulator), kstars and stellarium, spacechart, WmGlobe, real-time simulation called celestia, celestia (Echtzeit-All-Simulation), solseek, ATpy (astronomische Tabellen in Python), ast (Welt-Koordinatensystem der Astronomie), astronomy-bookmarks, astronomy-menus (el6), cpl (el6, ESO library for automated astronomical data-reduction tasks), erfa (essentielle Routinen für fundamentale Astronomie), libnova ( Libnova is a general purpose astronomy and astrodynamics library), nightfall (el6, Nightfall is an astronomy application for emulation of eclipsing stars), nightview (el6, a general astronomical software package to control of a CCD camera), pyephem (el6, the astronomy library for Python), saoimage (el6, utility for displaying astronomical images), sextractor (el6, extract catalogs of sources from astronomical images), siril (el6, an astronomical image processing software for Linux), xvarstar (el6, astronomical program used for searching GCVS), ... Chemie: ghemical, gchempaint, gchemcal, gchemtable, easychem, IQmol (el6), IBSimu (el6), kalzium und gperiodic (Bohrsche Atommodell), jmol (3D-Betrachter chemischer Strukturen), qbrew (Brauen), bkchem (chemische Strukturen in 2D), chemtool, genchemlab, xdrawchem und viewmol (Chemie), Oregano und Spice (Schaltkreissimulation), mpqc (rosa2014.1, Ab-inito chemistry program), wise (Vergleiche von DNA und Proteinsequenzen), atom (pclos), ... Physik: step ( umfangreiche, interaktive Physiksimulationsanwendung ), gonvert und units (Einheitenumrechner), .... Elektrotechnik: qelectrotech (el6, Schaltpläne), xcircuit ( Zeichnenprgramm elektronischer Schaltkreise), gtkwave, Schaltkreise und PCB Design: gEDA Attributeditor, gerbv (Gerbv Gerber File Viewer), gschem (Erzeugung und Editieren elektronischer Schema und Symbole), elektra und oregano ( Schematic capture and simulation of electronic circuits), Archimedes ( pclos, design and simulation of submicron semiconductor devices. It is a 2D Fast Monte Carlo simulator which can take into account all the relevant quantum effects, thank to the implementation of the Bohm effective potential method. The physics and geometry of a general device is introduced by typing a simple script, which makes, in this sense, Archimedes a powerful tool for the simulation of quite general semiconductor devices), Arduino ( open-source electronics prototyping platform based on flexible, easy-to-use hardware and software. It´s intended for artists, designers, hobbyists, and anyone interested in creating interactive objects or environments. This package contains an IDE that can be used to develop and upload code to the micro-controller ), ... rocrail (railroad control system), gretl (economics analysis tool), ... Kochrezepte: krecipes, gourmet, ... Mathematik: geogebra (dynamische Mathematik), R (Programmiersprache), genius, sagemath (Open-Source-Mathematik), mathomatic und axiom (Computer Algebra System CAS zum Erforschen und Entwickeln mathematischer Algorithmen, mit eigener Programmiersprache und built-in Compiler, nicht auf DVD enthalten), zhu3d (Betrachter und Löser mathematischer Gleichungen), keurocalc, kcalc und qualculate (Taschenrechner), drgeo (Geometrie), linalg-linbox, singular, jama und kalgebra (Lineare Algebra), mathplot, kig (interaktive Geometrie), yacas (computer algebra programming language), sagemath (umfassendes Mathematik-System, nicht auf DVD 1 und 2 enthalten), rocs (Graphen-Editor und Programmierumgebung), pari (numerisch orientiertes Computer Algebra System), plplot, rlplot, gnuplot, zhu3d (3d-Plot), gnumexp, rkward, R aus R-Base und R-cran (Sprache für Datenanalysen und Graphik), R-bioconductor (statistische Analysen genomischer Daten), atlas (Lineare Algebra), axiom (Symbolische Programmierung), bc (numerisch prozessierende Programmierung), dc (zugehöriger Rechner) cdd (Motzkin), cliquer (Cliquen-Finder in gewichteten Graphen), eclip-mwrank (elliptische Kurven über Q via 2-Deszendent),. flint (Zahlentheorie), fplll (LLL-Reduktion auf euklidische Dimensionen), gap-system (programmierbare diskrete Algebra), gbase (Zahlen-Basen-Konvertierung), gfan (Gröbner), ghmm (Markov), hexcalc, iml (ganzzahlige Matrizen), k3dsurf (3D-Oberflächen aus mathematischen Funktionen und Formularen), macauley2 (algebraische Geometrie), wxmaxima und maxima (Computer-Algegra-System, symbolische Programmierung), Octave (numerisch orientierte Programmiersprache) pari (Algebra), polybori (Polynome über booleschen Ringen), polymake, ratpoints (Sieve-Verfahren, um rationale Punkte in hyperelliptischen Kurven zu bestimmen), rattle (R data mining), scilab (numerisch orientierte Programmierung), surf (Visualisierung algebraischer Geometrie), symmetrica (mehr Mathematik für C), sympow (Berechnung spezieller Werte aus symertrisch-ellipsenförmigen Graph-L-Funktionen in 64-stelliger Genauigkeit), tesseracttrainer, xaos (Echtzeit-Fraktal-Zoomer), kbruch (Bruchrechnen), Macaulay2 (el6), Mayavi (el6), atlas (pclos, Automatically Tuned Linear Algebra Software), ... Wikipedia (Enzyklopädie): mediawiki (el6), wikipediafs, twiki und dokuwiki (Erstellen von Dokumenten für Wikipedia), "installierbare" WikipediaDVD-2006-2014, ... Elektrotechnik: qelectrotech (Schaltpläne), gnucap (Schaltkreis-Simulation), ... Biologie: r-bioconductor (Bioinformatik, nicht auf DVD), qrna (prototypischer rcDNA-Genfinder), ecell (Modellieren, Simulieren und Analyse biologischer Zellen), emboss (Molekular-Biologie), hmmr (Protein-Sequenz-Analysen), primer3 (PCR-Reaktionen), qrna (ncRNA-Genfinder), readseq (Lesen und Schreiben von Nuklein- und Proteinsequenzen in verschiedenen Formaten), sim4 (cDNA und genomische DNA), tree-puzzle (Nukleocid-, Aminosäuren-Analysen und Two-State-Data), ... Phantombild: ktuberling (Kartoffelknülch), ... Ahnenforschung: ancestris, GenalogyJ (Genealogical Research and Analysis Management Programming System), GenJ, gramps, ... Ebay-Auktionen: JBidwatcher, bidwatcher, ... Börse und Financen: qstalker (Börsen-Charts und -Analysen) und kchart (Chart- und Diagramm-Erstellung), gnucash, kmymoney, grisbi, skrooge, homebank, bitcoin ( pclos, peer-to-peer electronic cash system %{that} is completely decentralized, without the need for a central server or trusted parties. Users hold the crypto keys to their own money and transact directly with each other, with the help of a P2P network to check for double-spending. Full transaction history is stored locally at each client. This requires several GB of space, slowly growing ), ... Geographie: g3dgmv (3D-Karten), grass (Geographic Resources Analysis Support System, Free Software Geographical Information System (GIS) mit Rastern, topographischen Vektoren und Bildbetrachter), proj (kartographische Projektion), roadmap (GPS-Tracker), spearfish (GIS-Daten), tikiwiki mit tikiwiki-data (Karten), xrmap (Bilder von der Erde erzeugen und bearbeiten), zygrib (Wetterstation auf Basis von GRIB-Daten), ... celtx mit celtx-de: Der Projektplaner "Celtx" ermöglicht Regisseuren und Drehbuchautoren die Überwachung kompletter Produktionen. Mit der Software erstellen und verwalten Sie Drehbücher, Storyboards, Termine sowie Informationen zu allen Schauspielern. Beispielsweise versehen Sie das Szenenbuch mit Skizzen, Fotografien oder Bildern und lassen sich im Kalender anstehende Drehtermine und-orte anzeigen. Die Lesezeichenfunktion bietet Ihnen zudem die Möglichkeit, Links zu Webseiten und Archiven zu hinterlegen. Das fertige Drehbuch gibt "Celtx" Ihnen im PDF-Format aus. Auf der Webseite des Herstellers steht Ihnen zusätzlich ein browser-basiertes Tool zur Verfügung, mit dem Sie Ihre Filmprojekte online organisieren und teilen. OpenFOAM is a free, open source computational fluid dynamcis (CFD) software package released by the OpenFOAM Foundation. It has a large user base across most areas of engineering and science, from both commercial and academic organisations. OpenFOAM has an extensive range of features to solve anything from complex fluid flows involving chemical reactions, turbulence and heat transfer, to solid dynamics and electromagnetics. This package provides the platform specific binaries and modules located in /usr/libexec/openfoam and /usr/lib64/openfoam respectively. weitere Anwendungen: Sweet Home 3D (free Designer für die Gebäde/Haus-Inneneinrichtung und Mobiliar mit 2D-Plan und 3D-Vorschau), unetbootin und das Shellskript mandriva-seed (Linux per ISO auf USB-Stift), apps installer (Smartphone), primer3, lecaviste und gwine (Weinkellerverwaltung), cadaver (command line webDAV-client), macchanger (Wechsel der MAC-Adresse der Ethernetkarte), maui (Jobscheduler für den Einsatz auf Clustern und Supercomputern), moin (MoinMoin ist eine WikiEngine zum Sammeln editierbarer Webseiten), flowtool, smtpscan (Aufspühren von Remote-smtp-Servern), Gartenplaner (tabellarisch), clustalw und clustalx (multi purpose alignment program), webgrep, ggradebook, hamster (time-tracking applet), uptodate, kchildlock (Kinderschutz), zint (standardisierter Barcode-Erzeuger), . Abb.: Bildfilter mit Spezialeffekten gmic für Gimp 2.8 photoprint: "PhotoPrint is a utility designed to assist in the process of printing digital photographs. PhotoPrint can do the following: * Print photographs 1-up, 2-up, 4-up or with any user-selectable number of rows and columns. * Create posters, split over several pages.* Arrange images into a sort of Carousel, fading from one to another. (Ideal for CD labels) * Crop images to fit a specific frame. * Apply a decorative border to an image. * Make use of ICC colour profiles to provide accurate output. * Send 16-bit data to the printer, to avoid "contouring" problems in smooth gradients. * Apply a handful of effecs to an image, including sharpening, removing colour and adjusting colour temperature (ideal for cooling or warming black-and-white prints)." Bildverarbeitung: photoprint (), driconf (3D-Beschleunigung), gimp (el7, 2.8), gmic (umfassendes, in Gimp einbettbares Bildfilter-Plugin und Programm), inkscape (SVG-Vektorgraphik), darktable, blender (Video- und Bildbearbeitung), bforartists (200 MB, modifiziertes blender), f4l (Flash-Editor), quat (3D-Fraktale), k3d für K-3D (3D-Modellierung, 3D-Animation und 3D-Rendering), aoi (Art of Illusion, 3D-Modelling and Rendering Erstellen Sie mit dieser Software Ihre eigenen 3d-Objekte und -Animationen.., PC-Welt.de, 29.04.2017), phatch (Photo-Stapelverarbeitung und -umbennung), synfig and synfigstudio (vector based 2D-animation), k3dsurf (3D-graphische Oberflächen), qimageblitz, scrot, ksnaphot (Screenshots), Fox Shutterbug, Gimp (2.6),tulip (Graph-Visualisierung), quiv, gliv (OpenGL-Bildbetrachter mit scharfem Auto-Zoom per Mausrad), kuickshow, gpicview (pclos2017), xnview, gwenview, digiKam, gphoto2 mit Frontend gtkam, albumshaper, shotwell, kphotoalbum, flphoto and f-spot (viermal Fotoalbum mit unterschiedlichem Schwerpunkt), wings3d bzw. kpovmodeller bzw. povray (Raytracing), xmorph, potrace (Vektorgraphik-Cnverter), pixelize (Bildvergrößerung), kicad, freecad, openscad, qcad and gcad3d (CAD), kflickr (einfaches Uploaden von Photos nach Flickr.com), kbarcode, barcode und zint (Barcode-Generatoren), animata (Echtzeit-Animationen), ..., ksnaphot (Bildschirmschnappschuss), Gimp (2.6), openimage, kuickshow, mirage, xnview, gwenview, digiKam, cthumb, showfoto, flphoto, fotoxx und f-spot (Fotoalben), povray (Raytracing), xmorph, potrace (Umwandlung Image in Vektorgraphik), dvd-slideshow, darktable (an open source photography workflow application and RAW developer. A virtual lighttable and darkroom for photographers. It manages your digital negatives in a database, lets you view them through a zoomable lighttable and enables you to develop raw images and enhance them.), socnetv (social networks analyzer), manslide (Diashow), dailystrips (Download von online-Comic-Strips), hugin (Panorama oder Kombinationen aus Einzelbildern in Hochauflösung), jpegoptim (Otimierung, Kompression), darktable (Utility zum Organisieren und Entwickeln von raw-Images), jpexpixi (behebt Bad Pixels), png2ico, pngcheck, pngcrush und pngrewrite (PNG-compression resp. Umfang-Optimierung, PNG-Quantisierung, ...), ktoon (2D-Animation), tintii, kiconedit, imageanalyzer, imgSeek, imview, mirage, .pixelize, pixie, rawstudio (raw-Kamerabilder), ungifsicle (gif-Animation), rapid-photo-downloader, scigraphica (data analysis and technical graphics), xaos (Fraktalgraphiken in Echtzeit), qtpfsgui (Image Workflow), geeqie (image viewer for browsing through graphics files), glabels (gLabels ist ein Programm zum Erzeugen von Labeln, Etiketten vieler Art, CD-Etikettten, Video-Etiketten, Lichtbilder für Bewerbungen, Fensterfolien, Visitenkarten, Adress-Aufkleber, Abdeckaufkleber, CD-Aufkleber, Aktenordner,CD-Einleger, CD-Einlegeheft, Ordnerrücken, Business-Karten, ID-Karten usw.), ... Konstruktion (CAD) und Modelling: Art Of Illusion (rpm aoi), blender, leocad (pclos), synfigstudio, qelectrotech, mm3d, gcad3d, freecad, SweetHome3D, kpovmodeller, ardesia (Desktop Sketchpad), pencil, wings3d, k3d, .... Animationen: clipart-openclipart (pclos2017), clipgrab (pclos2017), pencil (el6, handgemalte Cartoons, Bitmap und Vektorgraphik), ktoon, ... Media player: exmplayer (3D Video Player), moonshine, rhythmbox (internet-radio, start mit rhythmbox-client), amarok resp. exaile (el6.nux), banshee, totem, audacious, kaffeine, xmms, xmms2, qmmp, gmpc (pclos2017), cowbell (nicht auf DVD), banshee, banshee-ipod usw., smplayer, gmplayer und mplayer, vlcplayer und MediathekView ( von http://zdfmediathk.sourceforge.net/ ) und miro-player (Mediaplayer mit Live- und Internet-TV), kaboodle, Adobe Flashplayer, flashplayer, swfdec (free flashplayer), flvstreamer (opensource commandline RTMP client), flvplayer (Flashplayer), flvtool (Manipulationswerkzeug für Macromedia Flash Video Files (FLV)), gxine und xine (mediaplayer, einschließlich Internet Radio und Internet-TV), kplayer (unser Favorit: ein zuverlässiger Abspieler mit fast allem Drum und Dran), kmplayer (am besten phonon, spielt auch von beschädigten Dateien ab, mp4-Codec: xvidcore (el6)), synaesthesia (audio visualization), timemachine (records sounds/audio from times ago), Linvdr and vdr (Video Disc Recorder), bangarang, kaconnect, lplayer, gst123 (gstreamer audio player), bpmdj (DJ-mix-software), foobnix (music player), smtube and minitube (play and download videos from youtube), bino (rosa2014.1, Video Player mit 3D und Multi-Display Video Support), enjoy (rosa2014.1, music player), popcorntime (rosa2014.1, allow any computer user to watch movies easily streaming from torrents, without any particular knowledge), gecko-mediaplayer (el6.nux), atunes (pclos, 17 MB), bomi (pclos), ... Screen-Recorder: recordmydesktop (el6), byzanz (el6), vlc (el6), ... Bildschirmphoto, Screen-Snapshot: ksnapshot (el6, mdv2010.2), scrot (el6), ... Plex - Streaming-Software für Linux, PC-WELT.de, 22.05.2017 Eine empfehlenswerte Software für das Streaming im Netzwerk heißt Plex. Kernstück ist der Plex Media Server, den Sie auf einem Linux-PC einrichten. Es gibt ihn auch für einige NAS-Geräte etwa von Netgear, Qnap oder Synology. Der Server ist für die Verwaltung der Mediensammlung und das Streaming zuständig. Er stellt Streams über UPnP/DLNA (Universal Plug and Play/Digital Living Network Alliance) bereit, die sich ohne zusätzliche Software auf vielen DLNA-tauglichen TV-Geräten betrachten lassen. Noch deutlich mehr Komfort bietet das Plex Home Theater, das Sie auf einem PC einrichten, der per HDMI-Kabel mit dem Fernseher verbunden ist. Plex unterstützt außerdem Chromecast. Dafür benötigen Sie den Chromecast-HDMI-Stick (-> siehe unten "Medieninhalte mit Plex übertragen"). Damit bringen Sie Medieninhalte auch auf TV-Geräte ohne Internetanschluss. Die Steuerung erfolgt über den Browser auf dem PC oder die Plex-App für Android, iOS oder Windows Phone. Plex Media Server und Plex Home Theater sind kostenlos. https://www.pcwelt.de/ratgeber/Multimedia-Streaming-mit-Plex-in-Linux-Multimedia-mit-Plex-9040394.htm clipgrab: A program which downloads and converts online videos from YouTube, Vimeo, DailyMotion, MyVideo and many other platforms. vdr: u.a. amarok resp. exaile (el6.nux), analogradio, analogtv, archive, autosort, autotimer, bitstreamout, calc, cdda, channelscan, channelswitcher, dxr3, externalplayer, filebrowser, fussball, games, iptv, iaxphone, image, joystick, loadepg, mailbox, mp3, newsticker, osdimage, podcatcher, prefermenu, remote, sky, streamdev, timersync, vdrrip, weather, xineliboutput, zaphistory, ... Kodex: mplayer-codecs, mplayer-codecs-extra, all (!) codecs, xlv (extended video library), xvidcore, get_iplayer (iPlayer, TV, Radio, Podcase program-streaming Tool) dvdstyle, dvdauthor, qdvdauthor, dvdsubs (Untertitel), chaplin (DVD-Kapitel), acetoneiso, kover, disk-cover, ... Format-Konvertierung: winff (pclos), ffmpeg mit frontend feff, dvdrip und acidrip (Ripper und Encoder), abcde, transcode, sox, konvertible, glame, lame, oggconvert (vermag es, die meisten Media-Dateitypen ins Opensource-Format ogg umzuwandeln), tidy (Zeichensätze), soundconverter, soundkonverter, handbrake-cli and handbrake-gui (HandBrake is an open-source, GPL-licensed, multi-platform, multi-threaded transcoder, available for MacOS X, Linux and Windows.), ... Videoeditor DaVinci Resolve 15.2 für Linux freigegeben, PRO LINUX, 22.11.2018 Die Videoschnitt- und Bearbeitungssoftware DaVinci Resolve wurde in einer neuen Hauptversion veröffentlicht. Das kommerzielle Paket, das auch in einer kostenlosen Version für Linux verfügbar ist, bringt in der Version 15.2 Verbesserungen der Oberfläche, der Tastennavigation, neue Effekte sowie Verbesserungen der Geschwindigkeit und Ausgabequalität. https://www.pro-linux.de/news/1/26513/videoeditor-davinci-resolve-152-f%C3%BCr-linux-freigegeben.html Doch Zurück zu mdv2010 (bzw. el6, fc,...): Abb.:Video-Editor pitivi TV, Videoverarbeitung und Videoschnitt: w_scan ( The w_scan tool is similar to dvbscan from dvb-apps. However it does not require initial tuning data and thus is able to find more channels), mediainfo, fly (on the fly GIF-Generator), dvbtune (Tuner für DVB-Karten), dvbsnoop, dvbstream, dvb-utils, antenna-dtv (dvb-t-Tuner (terrestrial digital tv), kino, lives, kdenlive, auteur, pitivi, cinelerra, openshot ( OpenShot ist ein nichtlinearer Videoeditor, open-source, basierend auf Python, GTK und MLT. Er kann Videos und Audios editieren, Videodateien und sogenannte multiple Layers von Video und Audio zusammenmischen und den Output in verschiedene Formate rendern), lives und avidemux (Videobearbeitung), videoporama ( image slideshow, export to video file), video4fuze ( video format converter by fuze ), video alevt and zapping (BTX), kwintv, xawtv, tvtime (TV), irkick (infrared), tvok (TV und TV-Rekorder), gshowtv und nxtvepg and tvbrowser (TV-Programme, TV-Programm-"Zeitschrift"), freetuxtv (internet-TV and internet-radio), alevt, zvbi und zapping (BTX), freevo, mythtv, kwintv, xawtv, tvtime (Fernsehen), Linvdr, vdr (video disk recorder), irkick (Infrarot), emacs-mpg, xvidcap (Video-capturing Video, das von Konsolenkommandos Gebrauch macht), openshot (mit 3D-Effekten), fb2png (Screenshots vom Framebuffer), dvr (komprimierte Aufzeichnung von Videos und Filmen von einer Video-Capture-Karte in Echtzeit in Kodexen wie bspws. DivX 4 und Indeo 5), mando (interaktives Kamera-Projektor-System), luciole (stop motion software for animation movie realization), cinepaint (colorize movies), griffith (film collection manager), tvok (watching and recording TV), vagalume (last.fm and music streaming services), animata, capture (Kameras im Remote), kanyremote, divfx++ (repair avi video streams), qtractor (el6, Audio/MIDI Multitrack-Sequencer), Subtiteeditor (el6), stopmotion (rosa2014.1), tano ( open-source cross-platform IP TV player. It is combining Qt and Videolan libraries. Project started because of a need of a simple IP TV player on Linux providing EPG ), ... FLV-player: flash-plugin, gnash, PCLinuxOS-FLV-Player (pclos2017), vlc, ... Audio processing: derrick (Stream Recorder, el6), csound (Musik-Synthese-Programm, Mischen), gnupod, gtkpod, podracer (versatiler Bezug von Podcasts), gpodder (graphischer Bezug von Podcasts), gnupod (Kommadozeilen-Tool für iPod), lapod (Übertrag der auf iPod abgespielten Songs auf last.fm), dopi (Song-Uploader für ipod), puddletag (Audiotag-editor), cepodder (Graphical podcast catcher and player), podsleuth (extract meta-data from ipods), podhtml (converts pod to html), python-gpod (pod-access), ipod, mscore (Komponieren und Notation), kwave, audacity and gramofile (Audiobearbeitung), Tutka and tse3 (MIDI sequencer), mma (MIDI-accompainment), rosegarden (Midi-, Audio- und Noteneditor), streamripper (Audiostream-Rekorder), bristol (sound machine), jamin (Multi-Track-Studio, Tonspur-Mischpult, u.a. für Techno Music), zynaddsubfx (MIDI-Syntheziser), TiMidity++, mixxx (Music DJing Software), timidity++, WhySynth (in englisch: versatile softsynth, which operates as a plugin for the DSSI Soft Synth Interface. Some of its features are 4 oscillators, 2 filters, 3 LFOs, and 5 envelope generators per voice, 10 oscillator modes: minBLEP, wavecycle, asynchronous granular, three FM modes, waveshaper, noise, PADsynth, and phase distortion, 6 filter modes, flexible modulation and mixdown options, plus effects), songwrite (mit Tabulatoren), songwrite2, gscore (Noteneditor), lingot (Instrumenten-Stimmergerät), gtkguitune, fretsonfire (guitar playing by keyboard), gnuitar, ktabedit (Tabulatoren) und rakarrack (Effekte, Effektgeräte für die Gitarre), gnometab, ecasound und tuxguitar (Gitarren-Tabulatoren), guitarix (Gitarren- und E-Gitarrenverstärker) mit jackit (jackd, Line-in-Ein- und Ausgang), kguitar, gtkguitune und gnuitar (Effekte), drumstick, hydrogen (Drum-Maschine, Schlagzeug), terminatorx (Audiosynthesizer für DJ works zum Scratchen und für Echtzeiteffekte), FreeJ (vision mixer (engl.): a digital instrument for realtime video manipulation used in the fields of dance teather), veejaying, medical visualisation and TV), kaudiocreator and streamripper (audio stream recorder), swami (GPL sound font editor),cowbell (music organizer), streamtuner (Internetradio-Streambrowser), last-exit ( last.fm Webradio- Player), kradio, qtradio, gnomoradio (sucht und spielt frei erhältiche Musik), radio, radiotray (Radio Tray is an online radio streaming player that runs on a Linux system tray. Its goal is to have the minimum interface possible, making it very straightforward to use. Radio Tray is not a full featured music player, there are plenty of excellent music players already. However, there was a need for a simple application with minimal interface just to listen to online radios. And that´s the sole purpose of Radio Tray), hinedo (Hinet-Radio), sSpiralLoops und synaesthesia (Audiovisualisierung), timemachine (nimmt Audio (Töne, Laute) aus der Vergangenheit auf), lilypond, Sound Juicer, ripperx, rubyripper, obs-studio, dagrab und grip (Audio-Dateien von CD/DVD rippen), JuK, beep, clamz (downloader for the Amazon Music Store), csound, mp3info, mp3blaster, mp3stat, mp3val, mp3asm und mp3gain (mp3-Player und mp3-Fehlerkorrektur/-angleichung), DarkIce (IceCast, IceCast2 und ShoutCast live Audio-Streamer), dap (Audio-Processing und Editing), songbird (media player aufgemischt mit dem Web), speaker-test, gnusound, jokosher und jorbis-player, kaudiocreator, extace (Waveform Viewer mit ALSA-Support), flacon (rosa2014.1, Audiodatei-Trenner), soundtouch (el6), calf (pclos, 14 MB, audio plugins for the DSSI, LV2, and LADSPA interface. Calf contains the following audio effects: vintage delay, rotary speaker, reverb, multi chorus, flanger, phaser, filter, compressor. It also contains two full-blown synthesizers: monosynth and organ), ... ... and more: cclive (Tool for downloading media from youtube and similar websites), ... Hamradio (Hobby-Amateurfunk): ax25-apps, hamradio, hamlib, lib64ax25, talk-ax25, acfax (Amateur Radio Fax Receiver), dpaccess, ghu, gnuradio, hamfax, demorse, ... Terminals: bash (mit den drei aktuellen Patches für Cent-OS-6.5, noch ausgereifter von 6.6 (el6), von denen wir bereits sprachen), colorprompt (Grünfärbung innerhalb Terminals aller Benutzer, rot für Root), konsole, xterm, kterm, rxvt, lxterminal, gnometerminal, BSD-terminal, dash (Debian-Terminal), gnash, yakuake, ... Sicheres Löschen von Dateien mit wipe, (entsprechend dem unsicheren Löschen mit rm) srm und shred:
Kopieren: cp, ultracopier Wiederherstellung (data recovery) nicht sicher gelöschter Dateien auf Dateisystemen wie reiserfs, ext3 und ext4: qphotorec (el6), rlinux, magicrescue, extundelete, ... Multimediacenter: lmms (Linux-Multimedia-Studio, Techno-Sound-Producer and Techno-Sampler) und xbmc ( Mediaplayer und Home Entertainment System), mms (My Media System) ist eine Applikation, die Media wie Videos, Musik, Bilder, Spiele, TV, TV-Programm (EPG), Skripte, Wettervorhersage, Suche und mehr anzeigt, verwaltet und abspielt. MMS startet auf einer Set-Top-Box, die mit dem TV-Set verbunden werden kann, um den mulitmedialen PC und das HD-Display maßzuschneidern. Andere Anwendungen wie MPlayer, VDR und Xine finden optimierten Einsatz, slimrat (für Downloads von Rapidshare), movida, .... Kinder: childsplay (pclos), omnitux ( pclos, 133 MB, education platform for children which aim is to provide various educational activities around multimedia elements ( images, sounds, texts ) ) Lotto: expertlotto (Linux, zip-Archiv, Start mit "sh expertlotto", Download aus dem Internet), skoloto, LottoSE_v0.1, melm, lottozahlen-50 Unix/Linux-Systeme bieten die sichere, unverwüstlich-stabile Plattform für umfassende Computer-Games. OpenGL, SDL, Pygames, Steam, emulierbare Windows-Games, ..: Für "Universal-Linux" gibt es eine nahezu unbegrenzte Zahl an Computerspielen. Nur einige sind bereits im Umfang mitgelieferter Installations-DVDs. Vorteil: weder bedarf es des Wechsels des Betriebssystems noch der Aktualisierung der Plattform, um viele von ihnen spielen zu können. Viele, aber nicht alle Spiele schalten die Bildschirmauflösung automatisch um. Obwohl sie über "auto" vorgegeben ist, kann sie von openGL-Anwendung zu -Anwendung variieren. Daher solle als erstes krandrtray aus der Tray heraus für für Umschaltbarkeit sorgen, indem die Datei krandrtray.desktop in /usr/share/autostart erzeugt wird. Sie besteht im Prinzip aus denselben Einträgen wie die anderen Dateien dieses Verzeichnisses. ################################################################################################################################################################################### # xorg.conf mit automatischer Hardware-Erkennung # WARNUNG: VERSUCHE, DICH ANFANGS AUF NUR EINIGE WENIGE EINSTELLUNGEN ZU KONZENTRIEREN, WENN DER X-SERVER NICHT STARTET und vor dem Start immer noch nach einer Konfiguration fragt: # Imfalle eines Fehlstarts konsultiere /var/log/Xog.0.log und suche dort nach Error- (EE)- und Warnungen- (WW)-Einträgen! ################################################################################################################################################################################### # # Einzelheiten: "man xorg.conf" # File generated by XFdrake (rev ) # ********************************************************************** # Refer to the xorg.conf man page for details about the format of # this file. # ****** # **************************************************************** Section "ServerLayout" Identifier "XFree86 Configured" Screen 0 "Screen0" 0 0 # InputDevice "Keyboard0" "CoreKeyboard" # commented in: hotplug # InputDevice "Mymouse1" "CorePointer"# commented in: hotplug Option "AIGLX" "true" EndSection Section "ServerFlags" Option "DontVTSwitch" "true" Option "DontZap" "true" # disable <Ctrl><Alt><BS> (server abort) Option "AllowMouseOpenFail" "true" # allows the server to start up even if the mouse does not work DontZoom # disable <Ctrl><Alt><KP_+>/<KP_-> (resolution switching) Option "DPMS" "true" Option "Xinerama" "true" # Option "DRI2" "true" Option "UseDefaultFontPath" "true" # Option "Pixmap" "32" Option "IgnoreABI" "true" Option "AutoAddDevices" "true" Option "AutoEnableDevices" "true" EndSection Section "Files" ModulePath "/usr/lib64/xorg/modules/extensions,/usr/lib64/xorg/modules" FontPath "/usr/share/fonts/X11/misc:unscaled" # FontPath "/usr/share/fonts/X11/cyrillic" FontPath "/usr/share/fonts/X11/100dpi/:unscaled" FontPath "/usr/share/fonts/X11/75dpi/:unscaled" FontPath "/usr/share/fonts/X11/Type1" FontPath "/usr/share/fonts/X11/100dpi" FontPath "/usr/share/fonts/X11/75dpi" FontPath "/usr/share/fonts/truetype" FontPath "built-ins" EndSection Section "Module" Load "dbe" # Double-Buffering Extension Load "v4l" # Video for Linux Load "type1" Load "freetype" Load "glx" # 3D layer Load "dri" # direct rendering # Load "record" Load "extmod" # Load "speedo" # Speedo fonts, this module doesn´t exist in Xorg 7.0.17 # The following are deprecated/unstable/unneeded in Xorg 7.0 # Load "ddc" # ddc probing of monitor, this should be never present, as it gets automatically loaded. # Load "GLcore" # This should be never present, as it gets automatically loaded. # Load "bitmap" # Should be never present, as it gets automatically loaded. This is a font module, and loading it in xorg.conf makes X try to load it twice. SubSection "extmod" Option "omit xfree86-dga" EndSubSection EndSection Section "Extensions" # compiz needs Composite, but it can cause bad (end even softreset-resistant) # effects in some graphics cards, especially nv. Option "Composite" "Enable" EndSection Section "Monitor" Identifier "Monitor0" ModelName "Generic Monitor" # HorizSync 47.7 # VertRefresh 59.8 Option "PreferredMode" "1366×768" # DisplaySize 361 203 # Vesa values! You can comment in all following Modeline for Monitor AOC e943FwS preferred modeline (59.8 Hz vsync, 47.7 kHz hsync, ratio 16/9, 84 dpi) # ModeLine "1366×768" 85.5 1366 1436 1579 1792 768 771 774 798 +hsync +vsync # ModeLine "1366×768_120" 185.67 1368 1472 1624 1880 768 769 772 823 -hSync +vsync # ModeLine "1366×768_100" 151.73 1368 1464 1616 1864 768 769 772 814 -hSync +vsync # ModeLine "1366×768_85" 125.67 1368 1456 1600 1832 768 769 772 807 -hSync +vsync # ModeLine "1366×768_75" 110.19 1368 1456 1600 1832 768 769 772 802 -hSync +vsync # ModeLine "1366×768_60" 85.86 1368 1440 1584 1800 768 769 772 795 -hSync +vsync ModeLine "1366×768" 85.86 1368 1440 1584 1800 768 769 772 795 -hSync +vsync # ModeLine "1366×768_50" 69.92 1368 1424 1568 1768 768 769 772 791 -hSync +vsync # Option "MonitorLayout" "LVDS,AUTO" EndSection Section "Device" Identifier "Card0" # Driver (chipset) autodetect VendorName "All" BoardName "All" # BusID "PCI:1:0:0" # VendorName "Intel Corporation" # BoardName "Intel 810 and later" # Driver "intel" Screen 0 # BusID "PCI:0:2:0" Option "DPMS" # Option "AccelMethod" "EXA" # Option "AccelMethod" "sna" Option "AccelMethod" "glamor" Option "AddARGBGLXVisuals" "true" Option "fbdev" "true" Option "DRI" "true" ### Available Driver options # sw_cursor is needed for some ati and radeon cards # Option "sw_cursor" # Option "hw_cursor" # Option "NoAccel" # Option "ShowCache" # Option "ShadowFB" # Option "UseFBDev" # Option "Rotate" # Option "VideoKey" # Option "Linear Framebuffer <bool> # Option "SwapbuffersWait" <bool> # Option "XvPreferOverlay" <bool> # Option "Backlight" <str> # Option "ColorKey" <i> # Option "HotPlug" "true" Option "XvMC" "true" ; # Option "RelaxedFencing" <bool> # Option "RelaxedFencing" # [<bool>] # Option "Throttle" # [<bool>] # Option "ZaphodHeads" # <str> # Option "DelayedFlush" # [<bool>] # Option "TearFree" # [<bool>] # Option "PerCrtcPixmaps" # [<bool>] # Option "FallbackDebug" # [<bool>] # Option "DebugFlushBatches" # [<bool>] # Option "DebugFlushCaches" # [<bool>] # Option "DebugWait" # [<bool>] # Option "BufferCache" # [<bool>] # Option "TripleBuffer" # [<bool>] # Option "DisableGLXRootClipping" "true" # Option "EnablePageFlip" "true" # Option "ColorTiling2D" "true" Option "TripleBuffer" "true" # Option "MigrationHeuristic" "greedy" # Option "ColorTiling" "true" Option "TearFree" "true" Option "ZaphodHeads" "VGA1" # Tweaks for the xorg 7.4 (otherwise broken) "intel" driver Option "Tiling" "no" # Option "Legacy3D" "false" # compiz, beryl 3D-Support with DRI &Composite # Option "XAANoOffscreenPixmaps" # Option "AllowGLXWithComposite" "true" # These two lines are (presumably) needed to prevent fonts from being scrambled # Option "XaaNoScanlineImageWriteRect" "true" # Option "XaaNoScanlineCPUToScreenColorExpandFill" "true" EndSection Section "Screen" Identifier "Screen0" Device "Card0" Monitor "Monitor0" DefaultColorDepth 24 Option "AddARGBGLXVisuals" "true" Option "DisableGLXRootClipping" "true" SubSection "Display" Depth 24 Modes "1366×768" EndSubSection SubSection "Display" Depth 32 Modes "1366×768" EndSubSection SubSection "Display" Depth 16 Modes "1366×768" EndSubSection SubSection "Display" Depth 15 Modes "1366×768" EndSubSection EndSection Section "DRI" Mode 0666 EndSection Section "InputDevice" Identifier "Mymouse1" Driver "mouse" # Option "Device" "/dev/ttyS0" Option "Protocol" "ImPS/2" # Option "Device" "/dev/psaux" # Option "Device" "/dev/ttyS0" Option "Device" "/dev/input/mice" Option "Emulate3Buttons" "true" Option "CorePointer" # Option "Protocol" "Auto" # Option "Protocol" "ExplorerPS/2" # Option "Protocol" "auto" Option "ZAxisMapping" "4 5" # Option "ZAxisMapping" "4 5 6 7" EndSection Section "InputDevice" # generated from default Identifier "Keyboard0" Driver "kbd" Option "XkbModel" "pc105" Option "XkbLayout" "de" Option "CoreKeyboard" Option "XkbRules" "xorg" Option "AccelerationProfile" "0" EndSection systemsettings (KDE, el6, mdv): Kantenglättung sollte für TFT unter Schriftarten aktiviert sein, von "Hinting" ist bei neueren Monitoren abzusehen. Warnung: Einige wenige Linux-Games können das Bios im Bezug auf den Graphikchip gefährden, so dass der Computer beim Neustart oder Start jedesmal nur noch mit Schwarzbild (ohne Bild) startet, z.B. prboom-gl, prboom. Benutze daher nur prboom (pclos)! In diesem Fall muss das Bios zurückgesetzt werden (Bios-Jumper des Mainboards) oder mit der Firmware-Datei (.ROM) neu geflasht und notfalls mit einem neuen, geflashten Bios-Chip (z.B. von biosflash.com) ausgetauscht werden! Boswars (bos (mdv2010.1, game)): cd /usr/share/games/bos/graphics/ui && cp -f ui_1280_bpanel.png ui_1366_bpanel.png && chown root:root *.png && chmod 644 *.png mdv2010-Spiele-Klassiker (oft unter SDL (rosa2016.1, rosa2014.1, el7, el6, ) und/oder OpenGL, DVD 1 und DVD 2 und nur in Abh. von der freien Kapazität;, den Rest kann man von fr2.rpmfind.net/.../mdv2010.0/...) downloaden): Vorbereitung mit playonlinux (Games anderer Betriebssysteme), opengl-games-utils, mesa, freealut, game-compat (zusätzliche Kompatibilität), joystick, jscalibrator (Kalibrierung von Joysticks), qjoypad, ... Viele Spiele lassen sich nicht nur auf dem eigenen Rechner gegen den Computer spielen sondern auch vernetzt zusammen mit bzw. gegen weitere Spieler, darunter Schach (eboard), Skat (xskat), warzone2000 und viele Person-Alien-Shooter. Vor dem Aufruf der Spiele gilt es, in ~.bashrc und ~/bash-profile /usr/games unter den Pfadangaben hinzuzufügen. Unzahl an OpenGL-, SDL-, Python-Games und weiteren Games! Neben im Folgenden aufgelisteten OpenGL,- SDL- und Python-Games von mdv2010 bis mdv2012, el6, el7, rosa2014.1, rosa2016.1 und fc können unzählig viele weitere (darunter Neuerscheinungen) aus dem Internet heruntergeladen werden! Lifetime IGP Integrated Graphik-Prozessor (statt Karte) ITX (Northbridge) mausklick-schnell: Setze im BIOS von ITX-220 Northbridge auf Combo-Mode oder DVMT >= 128 MB (empfohlen); für einige wenige Spiele bedarf es der graphischen Einstellung in den Game-Menüs. Äßerdem empfiehlt sich 4 Gb (2 × 2 Gb) oder mehr Markenspeicher DDR-2 666 Mhz. So richtig aus dem (typisch italienisch-amerikanischen) Leben? Sabotage, Bestechungen, Waffenhandel bis hin zu schwere Anschlägen auf jegliche Konkurrenz "Pizza Connection 3" für Linux angekü ndigt Der PC-Spiel-Klassiker Pizza Connection bekommt eine Fortsetzung und Linux wird aller Voraussicht nach mit an Bord sein. Das geht aus einer kürzlich durch den Publisher "Assemble Entertainment" bekannt gegebenen Meldung hervor. Spielszene aus "Pizza Connection 3" Pizza Connection stellt ein bereits 1994 durch das deutsche Entwicklerstudio "Cybernetic Corporation" entwickeltes und durch "Software 2000" veröffentlichtes Aufbausimulationsspiel dar, in dem der Spieler eine europaweite Pizzeria-Kette aufbaut. Dazu muss der Spieler einen passenden Raum in einer Stadt finden, dort eine Niederlassung eröffnen, Personal schulen und Pizzen ausliefen. Ein grundlegendes Element des Spiels war der Pizza-Editor, der es dem Spieler erlaubte, nicht nur Standardpizzas zu erstellen, sondern auch eigene Kreationen auszuprobieren. Wichtig war dabei nicht nur eine passende Pizza zu erstellen, sondern auch die Geschmäcker der Zielgruppen der verschiedenen Stadtteile zu treffen. Ein weiterer wichtiger Aspekt des Spiels stellte das "graue Geschäft" dar, das von Sabotage, Bestechungen, über Waffenhandel bis hin zu schweren Anschlägen auf die Konkurrenz. [...] In der Wirtschaftssimulation werden neben den Grundzutaten der Serie einige Neuerungen Einzug halten. "Arbeite dich in einer herausfordernden Kampagne vom einfachen Pizzabäcker in den Straßen Roms hoch zum Eigentümer der erfolgreichsten Pizza-Kette der Welt! Erschaffe dazu mithilfe des berühmten Pizza Creator deine individuellen Pizza-Kreationen", so die grobe Beschreibung, https://www.pro-linux.de/news/1/24784/pizza-connection-3-für-linux-angekündigt.html mdv2010 - Top-Games (alle Spiele laufen ohne Störungen und ruckelfrei, dennoch kann sich das Updaten mit rosa2014.1 auswirken): SDL-games, njam (Art Pacman), PySOL, AisleRiot, xpat, kpat und klondike (Passiencen), kpatience (Asse hoch, Einfach Simon, Freecell, gnome-hearts, Golf, Klondike, Mod3, Spider, Vierzig und Acht, Zigeuner, Yukon, ...), foobillard (3D-Billiard), kbilliards (fc22, kdelibs3(el6)), frozen bubble and monkey bubble, cardsgt, pokerth, poker2D, rapaigawpoker (Ra Pai Gaw Poker), pysol, blackjack, xskat (Skat), lskat (Offizierskat), jskat, freedoko (Doppelkopf, Version 0.6.0 oder aktuell), kiriki und tali (Art Kniffel), einstein (Puzzle), Kubrik und gnubik (Rubriks Zauberwürfel), gnubg (GNU Backgammon), dreamchess, brutalchess, glchess, knights, gnuchess, chessx, csboard, eboard (Schach: lokal und online), xarchon, tengen (Go Chess), samuel (Dame), Mühle2D ( in Java, muehle2D_bin122.zip ), gnome-sudoku, sudoku, tetravex, ksquares (Käsekästchen), kiriki und tali (Kniffel), quarry (Amazons, Go und Reversi), elitaire, KardsGT, hexxagon (Othello bzw. Halma), iagno und grhino (Reversi/Othello), njam ("pacman"), mahjongg3d (MahJongg 3D Solitaire), kiki (the nanobot, omv2015), bse_schlacht (ähnlich Malefiz oder Mensch-Ärger-Dich-Nicht, wine-emuliert von http://www.onlinewahn.de), clusterball (emuliert mit Wine), gl117 (OpenGL 3D Kampfflugsimulator), flightgear (OpenGL Flugsimulator), searchendrescue (OpenGL Hubschrauber-Simulator), Mario: mari0 (pclos), mario secret chronicles (smc) und megamario, ri-li, goonies (pclos2017), bubbros, blinken, palapeli (Puzzle), brainparty, gbrainy, arcade-puzzle, plee-the-bear, abe (processes only on elder packages), fillets-ng (fish fillets: Geschicklichkeitsspiel), freeorion (rosa2014.1, mdv2011), freeminer, freeplane, unknown-horizons, monsterz, madbomber, amphetamine, FooBillard (3D Pool Billard), hattrick organizer, bygfoot, tuxfootball (2D Fußball), freetennis (3D Tennis), canonsmash (3D-Tischtennis), tuxpuck, volley, blobby (Blobby Volley), trackball, neverball, neverputt, nevernote, nethack, nogravity, kolf, skijump (did not process on our system), csmash (CannonSmash, 3D table tennis), stepmania und pydance (Tanzspiel, Tanzen), vdrift (Fahrsimulator, ca. 1 GB), tuxkart, supertuxkart (3D-tuxkart), tuxracer, supertuxracer (3D-tuxracer), extremetuxracer, skijump (* did not work on our system), tuxracer, penguinracer, whereverracer, supertux, armagetron, armagetron-advanced, Stormbaancoureur (Auto-Geschicklichkeitsspiel), Torcs und speed-dreams (Open Racing Car Simulators), ktron (Autorennen), xmoto, motogt, triggerrallye, maniadrive, stuntrally, ultimatestunts, krank, hedgewars, fretsonfire, tecnoballz, blobboats, glx-copter-commander, urbanterror (1-GB-Game), warzone2000, lgeneral, adanaxisgpl, scorched3d, barrage, bzflag, netpanzer, btanks, granatier, atanks, bjs, boswars, blobwars (Metal Blob Solid), wesnoth, dccnitghtmare, mog (Maze Of Galious), cultivation, opencity, simutrans, openttd, micropolis, tratagus, freecol, freeciv, d2x and d2x-rebirth (Descent), 0ad (0.A.D., around 500 MB, pronounced "zero ey-dee") is a free, open-source, cross-platform real-time strategy (RTS) game of ancient warfare. In short, it is a historically-based war/economy game that allows players to relive or rewrite the history of Western civilizations, focusing on the years between 500 B.C. and 500 A.D. The project is highly ambitious, involving state-of-the-art 3D graphics, detailed artwork, sound, and a flexible and powerful custom-built game engine. The game has been in development by Wildfire Games (WFG), a group of volunteer, hobbyist game developers, since 2001.), 7kaa (Seven Kingdoms), freeciv, globulation2, simutrans, cultivation, micropolis, opencity, openttd and lincity-ng (city map simulation), scourge (160MB), naev (more than 300 MB), slune, luola, secondlife (online 3-D virtual world, adventure), wormux, worminator, towertoppler (Nebulous), triplance classic, edgar, egoboo, glest, megaglest, halfd, sdlwolf and wolf3d-shareware (Wolvenstein), xblast, hexen2, hheretic, millions, edgar, halfd, chromiumBSU, urtsb, superburgerwld, freedroidrpg, freedroid, frogatto (Frogger), xsw (XShipWars), astromenace (sogenannter Hardcore 3D Shooter), kobodl (Kobo De Lux), glaxium (fc25, fc26), criticalmass, cdvst, noiz2sa, xgalaxy, xgalaga, xsoldier, eternallands, ardentryst (adventure), nethack ( nethack falcons eye, adventure ), flare (adventure), pingus, flaw, tux_afqh, x-tux, nexuiz (1GB, rosa2021), urbanterror (1,2 GB, rosa2021), flight-of-the-amazon-queen (rosa2021), draftsight (288 MB, rosa2021), dangerdeep (rosa2021), openspades, warsow, wop (world of padman), teeworlds, darkplaces, marathon-infinity, alephone, tremulous, prboom, vavoom, chocolate-doom (pclos2017), chocolate-hexen (pclos2017), engine chocolate-doom, smokingguns, alienarena (475 MB), openarena (1 GB), xonotic (1 GB, Nachfolger von nexuiz) , assaultcube (45 MB), iridium ( pclos, 95 MB, Iridium is a retro styled 2D shoot ´em up, taking inspiration from: Uridium, Xenon 2 Mega Blast, Nemesis/Gradius and R-Type. ) quakespasm, America´s Army, Hexen2 - Hammer Of Thyrion, 0verkill (nullverkill), abuse, nukem3d, crimson-fields, minetest, vegastrike (ca. 1 GB), mars/marsshooter, manaplus, nethack (mga8), monkey-bubble, frozen-bubble, bobobot, corsixth, fretsonfire, pinball (Flipper), Project: starfighter, highmoon, paintown, openmortal, spacepong, sdl-ball, 5ball, blockoutII, tecnoballz, methane (supermethanebrothers), Might and Magic, drugwar, defendguin, unvanquished, pinball, freelords, flightgear, gl117, heroes, reeciv, freecol, eternallands, dcctnitghtmare (dnt), dreamweb (text adventure, el6, ca. 300 MB), drascula (adventure), holotz-castle, meandmyshadow, retrovaders (pclos, Space Invaders Clone), bloboats, biniax2, warmux, freeorion, spacepong, solarwolf, tecnoballz, naev, nil, corsixth, unknown-horizons, mures, apricots, adonthell, aisleriot, asylum, highmoon, liquidwar6, liquidwar, t-crisis, halfd, nicotine-plus, instead, openlierox, jumpingcube and kubrick (Rubiks Zauberwürfel, Rubiks Cube), xye (Puzzle), t-crisis (Tetris clone), asteroids3d, angelwars, eduke32, plee-the-bear bzw. Plee der Bär (original-Tar oder rosa2014.1), hheretic (Hacked Heretic), goatattack (rosa2014.1), crack-attack (pclos2017), roadfighter (rosa2021), defendguin, lpairs, dragonmemory, memorypairs, mirrormagic, bloboats, briquolo, xfrisk, frisk, gtkatlantic, meandmyshadow, pandemic, kapitalist (Art Monopoly), 3D Train Studio, ri-li, ardentryst, flare, eternallands, widelands (200MB), tux_afqh (3D adventure), mog (Maze of Galious), orbital-eunuchs-sniper, digger, luola, beret, highmoon, stratagus, uqm (Ur-Quan_Master, Star Control2 mit Sprachdateien), xpired, pionieers, dcctnitghtmare, funguloids, burgerspace, clanbomber2, instead (Adventure), flare, rocksndiamonds, dark-oberon (ähnlich Warcraft II, aber mit einer scheußlichen Textur aus Knetmasse!!!), biniax2, bjs (3D Panzerjagd), pathological, amoebax, berusky, tuxpuck, pioneers, koules, lincity-ng (city simulation), performous, dangerdeep (German submarine simulation), desurium, oilwar, djl, kbtin, manaplus, secondlife (Life 3D virtual world), halfd, simsu, swell-foop, xletters, xkarel, Ur-Quan Masters (upm), Free Heroes (fheroes), krosswordpuzzle, gnome-sudoku, ksudoku, sudokuki, pythonsudoku, tetrinetx, tmw, quadrapassel, rolisteam, steam (Engine), openmw, pangzero (pclos), performous, nfrotz (Engine), minetest, monster-masher, mudix, netrek-client-cow, lucidlife, lutris (to install any video game), kmuddy, iagno, gytha, gnotravex, gnome-games, gnome-games-extra, gmudix, fglc, fgrun, fizmo, dvorak7min, canta, bluedj, bsd-games, pushover (pclos, domino puzzle), manaworld (pclos), lives (pclos), love (pclos), njam (pclos), minetest (pclos), auralquiz (music quiz), viruskiller (pclos2017), zaz (pclos), freedink (pclos), sdlroids, sdlball (sdl-ball), kiki (the nanobot), mednafen, xconq-sdl, funguloid (does not not work), voxelands (OpenSuSE 15.0), more OpenGL-, SDL-games, PyGames and other games from all over the internet Kritik an Online-Plattform Roblox und die jungen Spiele-Entwickler:innen, netzpolitik.org, 23.12.2021 Auf der beliebten Plattform Roblox können Kinder selbst Spiele entwickeln und damit potenziell Geld verdienen. Journalist:innen und Jugendschützer:innen kritisieren, dass der Games-Gigant vor allem selbst profitiere und seine minderjährigen Nutzer:innen nicht ausreichend schütze. Das Unternehmen widerspricht. https://netzpolitik.org/2021/kritik-an-online-plattform-roblox-und-die-jungen-spiele-entwicklerinnen/ Game Engines (mga, mdv, rosa (2016.1, 2014.1), pclos, fc) für unzählige weitere Spiele (u.a. aus dem Internet): quake1, darkplaces, yamagi-quake2, quake2, ioquake3, quake3, chocolate-doom, vavoom, doomsday, cube engine, sauerbraten (cube2), ode, irrlicht, SDL, SDL2, pygames bzw. python-games, ... Die besten Linux-Spiele für Steam, Ubuntu etc., PC-WELT.de, 31.08.2020 Von Steam, Holarse, Ubuntu und Gog - wir stellen die besten Spiele für Linux vor. Viele sind kostenlos https://www.pcwelt.de/ratgeber/Die-besten-Linux-Spiele-steam-Gog-464058.html Willkommen auf Holarse - der Seite für Linuxspiele!, holarse.de, gesehen am 01.06.2020 Altitude, Battlefield2, Between The Worlds, Candy Cruncher, Chistmas Eve Crisis, Civilization: Call to Power, Clonk, Cube Combat, Daggerfall Unity, Dark Horizons Lore, Darwinia, American Army, Warhammer II, Born of Dream, Lovely Planet 2, Doom Eternal, Julius, Voxel Tycoon, Stellaris, Railway Empire, The Feritle Crescent, Shortest Trip to Earth, Reciever 2, Vicatory At Pacific, Meeple Station, Path of Titans, OpenLoco, Battle for Wesnoth Beneath a Steel Sky Birth Empires Cataclysm: Dark Days Ahead Clone Hero, Avorion 1.0, MiniGalaxy, Planet Stronghold, OpenBOR, Braveland Pirate, Braveland Wizard, Broken Lines, Imperium Galactica III, Thomas Was Alone, Don´t Starve Together, FreeCNC, Sanctum 2, Full Metal Soccer, Future Boy !, Galcon, Galcon Fusion, Gate 88, Gish, Gorky 17, Grappling Hook, H-Craft Championship, Hacker Evolution: Untold, Heroes of Might and Magic III, Heroes of Newerth, Hexen, Hive Rise, Hopkins FBI, Jumpman, Killing Floor, Kingpin, KreiselBall, Legends, Out of Hell, Oput of the Park Baseball, Penny Arcade Adventures, Puzzle Moppet, Savage2, The Babylon Project, Wing Commander, World of Padman, Prold of Goo, Zero Ballistics, iowolfet,Ambergame, Theocracy, Tribes 2, True Combat Elite, Underworld Hockey Club, ... https://www.holarse-linuxgaming.de/ http://files.holarse-linuxgaming.de/ Ca. 200 Linux-Games von: http://files.holarse-linuxgaming.de/native/Spiele/ Halcyon: EAs neue Grafik-Engine auch für Linux, PRO LINUX, 30.10.2018 Electronic Arts (EA), Hersteller und Publisher von Computer- und Videospielen, hat angekündigt, die hauseigene Grafikengine "Halcyon" auch für Linux zu veröffentlichen. Die Engine verzichtet auf exzessive Grafiktechniken und richtet sich vor allem an experimentelle Umgebungen und schnelle Anwendungsentwicklung. https://www.pro-linux.de/news/1/26447/halcyon-eas-neue-grafik-engine-auch-f%C3%BCr-linux.html Games (demo, fc) mit Datendateien aus dem Internet: vavoom-strife, vavoom-hexen, vavoom-heretic, ... Steam Play: Mehr Windows-Spiele unter Linux spielbar, PC-WELT.de, 22.08.2018 Valve liefert eine neue Beta von Steam Play aus, die nun noch mehr Windows-Spiele unter Linux spielbar macht. https://www.pcwelt.de/a/steam-play-mehr-windows-spiele-unter-linux-spielbar,3452076 Endlich alles unter Linux zocken - mit Moonlight!, PRO LINUX, 29.10.2018 Sie besitzen einen Gaming-PC und wollen auch auf Linux spielen? Mit Moonlight streamen Sie Spiele über das Netzwerk. https://www.pcwelt.de/a/moonlight-spiele-auf-linux-pcs-streamen,3462729 Software::Spiele "Albion Online" ist kostenlos spielbar, PRO-LINUX, 11.04.2019 Sandbox Interactive hat das Sandbox-MMO "Albion Online" auf das Free-to-Play-Modell umgestellt. Dadurch können sich Abenteurer auch unter Linux kostenlos in die Welt von Albion stürzen. Am bisherigen Business-Modell ändert sich bis auf den Wegfall der Bezahlschranke nichts. https://www.pro-linux.de/news/1/26963/albion-online-ist-kostenlos-spielbar.html Zahlreiche Spiele für Linux, heise.de, 09.02.2017 Spiele für Linux gibt es mittlerweile reichlich. Steam, Gog.com, Itch.io und andere Online-Plattformen bieten aktuelle Titel, kleine Indie-Produktionen und alte Klassiker auch für Linux-Systeme - mit unterschiedlichen Vor- und Nachteilen. Rocket League, XCOM 2, Cities: Skylines, Alien: Isolation, Middle-Earth: Shadow of Mordor oder Tomb Raider - die Zeiten, in denen unter Linux nur freie Ego-Shooter mit angestaubter Grafik und einige wenige Indie-Produktionen verfügbar waren, sind längst vorbei. Verschiedene Online-Plattformen bieten kleine Indie-Games ebenso wie aufwendige 3D-Spiele an. Und natürlich gibt es immer noch einzelne Spiele direkt von den Hersteller-Websites sowie Open-Source-Spiele aus den Paketverwaltungen. Die Unterschiede liegen dabei nicht nur im Installationsaufwand sondern auch beim Einspielen von Updates, zusätzlichen Funktionen und nicht zuletzt der Frage, ob das Spiel mit einem Kopierschutz oder DRM-frei ausgeliefert wird. Wir stellen einige der wichtigsten Quellen für Linux-Spiele vor. Steam für Linux Half-Life 2, Counter-Strike & Co. Steam-Betreiber Valve Software war mit gutem Beispiel voran gegangen, indem er sämtliche eigenen Spiele auf Linux portierte. Dazu zählen beispielsweise Half-Life 2, Counter-Strike: Source, Counter-Strike: Global Offensive, Left 4 Dead 2 und Team Fortress 2. Valves Entschlossenheit hat den Spieleentwicklern Dampf gemacht, auch wenn kaum ein Anbieter seinen kompletten Spielekatalog auf Linux portiert hat. Zwar erscheinen mittlerweile viele Titel auch für Linux, manchmal aber mit einer Verzögerung von bis zu einem Jahr oder mehr. Der Linux-Port des für Windows bereits im Juni 2013 veröffentlichten Echtzeit-Strategietitels Company of Heroes 2 ließ beispielsweise bis August 2015 auf sich warten. [...] Spiele-Linux SteamOS Mit SteamOS bietet Valve gar ein eigenes Linux-System zum Spielen an. SteamOS ist nicht für die Installation auf dem Desktop-PC, sondern für Spielkonsolen zum Spielen auf einem großen Bildschirm im Wohnzimmer gedacht. Als grafische Oberfläche des auf Debian GNU/Linux basierenden Systems dient standardmäßig der Steam-Client im Big-Picture-Modus, der sich bequem vom Sofa aus mit einem Controller steuern lässt. Einen passenden Steam-Controller hat Valve ebenfalls im Angebot. [...] Lohnende Alternativen Humblebundle-Library Alle bei Humblebundle.com gekauften Spiele sammelt die eigene Library, wo sie in den verfügbaren Formaten zum Download bereitstehen. Ein Blick auf andere Vertriebsportale für Linux-Spiele und ein Preisvergleich lohnen, selbst wenn man hier nur einen Steam-Key erwerben möchte. So verkauft HumbleBundle.com Spiele im Bündel für einen selbst gewählten Preis - darunter häufig welche für Linux. über den zugehörigen HumbleStore lässt sich die Sammlung gezielt erweitern. Wie Steam und andere Anbieter lockt HumbleBundle häufig mit Rabattaktionen. Was man für sein Geld bekommt, unterscheidet sich dabei von Spiel zu Spiel: Mal ist es ein Steam-Key, mal gibt es zusätzlich einen DRM-freien Download oder nur Letzteres. GOG-Installer für Kona Gog.com bietet ausschließlich Spiele ohne Kopierschutz. Herunterladen muss man sie selbst, bei der Installation hilft ein mitgelieferter Assistent. [...] Die Plattform hat ihr Linux-Angebot seit Anfang 2014 stark ausgebaut, über 1800 Titel sind hier zu finden. Die GOG-eigene Desktop-Anwendung Galaxy mit Zusatz- und Community-Funktionen ist für Linux allerdings nicht verfügbar, daher bleibt nur der Download der Spiele über die Website. Ein jeweils mitgelieferter Installer vereinfacht die Installation, die mit wenigen Klicks erledigt ist. Ob Updates verfügbar sind, muss man jedoch selbst auf Gog.com kontrollieren und diese bei Bedarf herunterladen und installieren. [...] Ein digitaler Marktplatz für Indie-Spiele ist Itch.io. Die Vertriebsplattform hat rund 7800 Spiele und andere digitale Inhalte für Linux im Angebot, darunter auch kostenlose. Die Desktop-App - eine mit dem Electron-Framework erstellte Webapp - gibt es auch für Linux; sie zeigt die eigene Bibliothek und hilft bei Download und Installation. Mit Gamersgate und Indiegamestand gibt es weitere Verkaufsplattformen, die auch Linux-Spiele im Angebot haben. (lmd) https://www.heise.de/ct/artikel/Hier-gibt-es-Linux-Spiele-3619555.html "Unforeseen Incidents" für Linux freigegeben, PRO LINUX, 30.05.2018 Das Point&Click-Adventure "Unforeseen Incidents" wurde für Linux, Mac OS X und Windows veröffentlicht. Das Spiel ist ein klassisches interaktives Adventure in einer handgezeichneten Welt und erzählt die Geschichte des Hobbybastlers Harper Pendrell auf seiner Entdeckungsreise durch seine Heimatstadt. https://www.pro-linux.de/news/1/25939/unforeseen-incidents-f%C3%BCr-linux-freigegeben.html "Shadow of the Tomb Raider" für Linux angekündigt, PRO LINUX, 22.11.2018 Nachdem die Spielepublisher von Feral Interactive bereits in der Vergangenheit "Tomb Raider" und "Rise of the Tomb Raider" für Linux veröffentlichten, hat das Unternehmen auch den dritten Teil der Reihe für das freie Betriebssystem angekündigt. Wann "Shadow of the Tomb Raider" allerdings genau für Linux erscheinen wird, steht noch nicht fest. Als Datum nennt der Hersteller lediglich das kommende Jahr. https://www.pro-linux.de/news/1/26523/shadow-of-the-tomb-raider-f%C3%BCr-linux-angek%C3%BCndigt.html Freies Rennspiel Yorg mit Multiplayer-Unterstützung, PRO LINUX, 22.06.2018 Die Entwickler von Yorg haben ihr freies Rennspiel in einer neuen Version veröffentlicht. Version 0.9 führt unter anderem eine neue Strecke, bessere Lokalisierung und eine experimentelle Unterstü,tzung von Multiplayer-Partien ein. https://www.pro-linux.de/news/1/26017/freies-rennspiel-yorg-mit-multiplayer-unterst%C3%BCtzung.html Life is Strange 2 für Linux, PRO LINUX, 21.11.2018 [...] Die Brüder Sean und Daniel Diaz sind nach einem tragischen und mysteriösen Vorfall in Seattle gezwungen, ihr Zuhause zu verlassen und Richtung Mexiko zu fliehen. Das Leben auf der Straße ist jedoch hart, und Sean, jetzt voll und ganz für seinen viel jüngeren Bruder verantwortlich, erkennt schon bald, dass seine Entscheidungen auf der Reise gen Süden ihr Leben für immer verändern werden.... https://www.pro-linux.de/news/1/26356/life-is-strange-2-f%C3%BCr-linux-und-mac-os-x-angek%C3%BCndigt.html Rocket League auf Linux und Mac bald nur noch offline, PC-WELT.de, 24.01.2020 Ab März kann der Autoball-Multiplayer-Titel Rocket League auf Linux und Mac nur noch offline gespielt werden. https://www.pcwelt.de/news/Rocket-League-Linux-und-MacOS-Versionen-gehen-offline-10742803.html "Total War Saga;: Thrones of Britannia" für Linux vorgestellt, PRO LINUX, 07.06.2018 "Total War Saga: Thrones of Britannia" wurde von Feral Interactive für Linux veröffentlicht. Der Strategietitel der bekannten "Total War Saga" versetzt den Spieler in eine Zeit, als Angelsachsen, Gälen und Wikinger um die Vorherrschaft kämpften und sich untereinander blutige Schlachten lieferten. https://www.pro-linux.de/news/1/25966/total-war-saga-thrones-of-britannia-f%C3%BCr-linux-vorgestellt.html "Total War: Warhammer II" für Linux und Mac OS X veröffentlicht, PRO LINUX, 22.11.2018 "Total War: Warhammer II", der Nachfolger von Creative Assemblys vielfach preisgekröntem Warhammer, ist ab sofort für Linux und Mac OS X verfügbar. Wie bereits schon bei dem Vorgänger übernimmt der Spieler auch in dem aktuellen Titel die Rolle eines Strategen und Kriegsfürsten, der die Geschichte seines Volkes steuert. https://www.pro-linux.de/news/1/26519/total-war-warhammer-ii-f%C3%BCr-linux-und-mac-os-x-ver%C3%B6ffentlicht.html "Imperator: Rome" - Paradoxs neues Strategiespiel auch für Linux, 22.05.2018 Paradox Interactive hat mit "Imperator: Rome" einen neuen Globalstrategietitel angekündigt. Das Spiel behandelt die turbulenten Jahrhunderte eines Reiches, das aus Alexanders Vermächtnis im Osten hervorgeht und in der Gründung des Römischen Reiches endet. https://www.pro-linux.de/news/1/25912/imperator-rome-paradox39-neues-strategiespiel-auch-f%C3%BCr-linux.html "Humble Daedalic Bundle 2018" mit zahlreichen Linux-Titeln, PRO LINUX, 11.06.2018 Das Humble-Bundle-Team hat ein weiteres "Humble Bundle&quto; geschnürt. Unter dem Titel "Humble Daedalic Bundle 2018" finden sich zahlreiche Spiele, die auch viele Titel, die unter Linux verfügbar sind. Darunter zählen unter anderem "Anna´s Quest", "Deponia", "Witch It" und "Silence". Humble Daedalic Bundle 2018 Linux-Spieler, die Kurzweile suchen, dafür aber keine großen Summen ausgeben wollen, kommen auch in diesem Monat wieder bei einer neuen Aktion der "Humble Bundle"-Macher auf ihre Kosten. Zwei Wochen lang erhalten Spieler aus aller Welt diverse Spiele zum Pay What You Want-Preis. Wie immer tun Käufer des Humble Bundles nicht nur sich selbst etwas Gutes, sondern spenden auch für wohltätige Organisationen. Unterstützt werden unter anderem das Rote Kreuz, Child´s Play, International Rescue Committee, Wikimedia Foundation oder WWF. Käufer des Bundles können dabei frei entscheiden, welche der Organisationen sie unterstützen, und welcher Anteil ihres Kaufpreises der oder den Organisationen zugutekommt. Mit von der Partie sind dieses Mal im "Humble Daedalic Bundle 2018" zehn Spiele, wovon sechs Titel auch unter Linux verfügbar sind. So zählen zu den unter Linux verfügbaren Titeln der Strategie- und Rollenspiel-Mix "Caravan" und die Point&Click-Spiele "Deponia: The Complete Journey" und "Anna´s Quest". Im Paket für nur einen US-Dollar ist zudem auch das Adventure-Spiel "Memoria" enthalten, das allerdings nur für Mac OS X und Windows erhältlich ist. https://humblebundle.com https://www.pro-linux.de/news/1/25969/humble-daedalic-bundle-2018-mit-zahlreichen-linux-titeln.html Alle Artikel mit den Stichworten Spiele, Open Source | HOLARSE - Spielen unter Linux Holarse zeigt wie man unter Linux spielt, Linuxspiele zum Laufen bekommt, was das neuste zum Thema Spielen unter Linux ist und bietet eine Community für alles was Linuxspieler haben wollen. Ihr findet bei uns Mumble, Dedicated Server mit den neusten Spielen und vieles mehr. https://www.holarse-linuxgaming.de/tags/200%2C201 "Serious Sam 4: Planet Badass" für Linux bestätigt, PRO LINUX, 25.04.2018 Mit "Serious Sam 4: Planet Badass" plant Croteam, seinen kommenden Titel zeitgleich auch für Linux zu veröffentlichen. Konkrete Spieleinfos sowie ein Veröffentlichungsdatum sollen im Laufe des Jahres folgen. https://www.pro-linux.de/news/1/25834/serious-sam-4-planet-badass-f%C3%BCr-linux-best%C3%A4tigt.html "Rise of the Tomb Raider" für Linux erschienen, 20. April 2018 Der Spielepublisher "Feral Interactive" hat mit "Rise of the Tomb Raider" auch den zweiten Teil des Spielereihe-Reboots für das freie Betriebssystem veröffentlicht. Auch in der Fortsetzung muss eine junge Archäologin über sich hinauswachsen, zahlreichen Gefahren bestehen und bösen Kräften das Handwerk legen. https://www.pro-linux.de/news/1/25819/rise-of-the-tomb-raider-f%C3%BCr-linux-erschienen.html Ego-Shooter Ziggurat geschenkt für Linux Bei Gog.com ist mal wieder ein Spiel gratis erhältlich. Dieses Mal gibt es einen Ego-Shooter geschenkt. https://www.pcwelt.de/a/gog-com-verschenkt-pc-spiel-ziggurat,3451142 Humble Bundle mit weiteren neuen Paketen, PRO LINUX, 30.10.2018 Das Humble-Bundle-Team hat zwei neue "Humble Bundles" geschnürt. Unter dem Titel "Day of the Devs" finden sich zahlreiche Spiele, die auch unter Linux verfügbar sind. Das "RPG Maker"-Bundle vereinigt dagegen die Anwendung und diverse Resourcen. Weiterhin erhältlich ist immer noch das "WB Games Classic Bundle". https://www.pro-linux.de/news/1/26442/humble-bundle-mit-weiteren-neuen-paketen.html Shadowrun Zum dritten Mal lädt das Team um Shadowrun-Erfinder Jordan Weisman von Harebrained Schemes zum Spiel in den Schatten ein. c´t hat sich unter Linux angesehen, ob "Shadowrun: Hong Kong" Spieler ähnlich fesselt wie seine Vorgänger. https://www.heise.de/ct/artikel/Linux-Gaming-Shadowrun-Hong-Kong-2810400.html Einige Reviews von Linux-Spielen bei bei c´t online: 7 Days To Die: Hohe Berge, tiefe Schluchten, wilde Zombies, http://www.heise.de/ct/artikel/7-Days-To-Die-Hohe-Berge-tiefe-Schluchten-wilde-Zombies-3333088.html Deus Ex Mankind Divided: Zehn Tipps für die ersten Stunden, http://www.heise.de/ct/artikel/Deus-Ex-Mankind-Divided-Zehn-Tipps-fuer-die-ersten-Stunden-3302531.html Linux-Gaming: Shadowrun: Hong Kong, http://www.heise.de/ct/artikel/Linux-Gaming-Shadowrun-Hong-Kong-2810400.html "Borderlands: The Pre-Sequel" unter Linux, http://www.heise.de/ct/artikel/Borderlands-The-Pre-Sequel-unter-Linux-2428591.html Buchbesprechungen Cover von "X-Plane kompakt" X-Plane kompakt Wer eine deutschsprachige Einführung in den Flugsimulator X-Plane vermisst hat, sollte sich einmal "X-Plane kompakt" ansehen. https://www.pro-linux.de/artikel/2/1529/x-plane-kompakt.html Spiele Spielszene aus Sudden Strike 4 Sudden Strike 4, Pro-Linux, 2017 Nach dem Wechsel des Entwicklerstudios und dem enttäuschenden Sudden Strike 3 waren die Befürchtungen groß, was mit Sudden Strike 4 unter dem neuen Studio passieren würde. Der folgende Bericht jedoch ein Sudden Strike 4 in Bestform. https://www.pro-linux.de/artikel/2/1900/sudden-strike-4.html "Humble tinyBuild" with plenty of Linux-games, pro-linux.de, 13.05.2017 https://www.pro-linux.de/news/1/24736/humble-tinybuild-mit-zahlreichen-linux-spielen.html "Humble Paradox Bundle 2018" mit zahlreichen Linux-Spielen, PRO-LINUX.de, 30.01.2018 https://www.pro-linux.de/news/1/25545/humble-paradox-bundle-2018-mit-zahlreichen-linux-spielen.html "Surviving Mars" for Linux, Pro-Linux, 03.16.2018 Der schwedische Publisher und Hersteller von Computerspielen Paradox Interactive hat das Strategiespiel »Surviving Mars« auch unter Linux veröffentlicht. Ziel des Spiels ist es, auf dem roten Planeten... https://www.pro-linux.de/news/1/25707/surviving-mars-f%C3%BCr-linux-freigegeben.html RPG &quo;Pillars of Eternity II" veröffentlicht, PRO LINUX, 11.05.2018 Mit einer Kickstarter-Aktion konnte Obsidian vor einigen Jahren zahlreiche Unterstützer begeistern, die Finanzierung eines neuen, in der Tradition von "Baldur´s Gate" stehenden Spiels zu leisten. Herausgekommen ist dabei "Pillars of Eternity", dessen direkter Nachfolger nun drei Jahre später ebenfalls unter Linux verfügbar ist. https://www.pro-linux.de/news/1/25881/rpg-pillars-of-eternity-ii-ver%C3%B6ffentlicht.html "Neverwinter Nights: Enhanced Edition" für Linux freigegeben, Pro-Linux, 02.04.2018 Nachdem die Spieleportierer von Beamdog bereits in der Vergangenheit diverse Titel von Bioware für Linux veröffentlichten, hat das Unternehmen nun auch eine überarbeitete Version des Spieleklassikers... https://www.pro-linux.de/news/1/25753/neverwinter-nights-enhanced-edition-f%C3%BCr-linux-freigegeben.html Python-Games (Pygames), "small games for the long pause": https://www.pygame.org/wiki/GettingStarted, http://pygame.org/tags/pygame: solarwolf (el6), spacepong (el6) und viele weitere pgames, der Rubriken.: pygame - arcade (612), 2d (582), pygame (533), game (264), puzzle (239), shooter (190), python (163), strategy (154), libraries (152), other (143), action (131), space (112), spam (101), rpg (96), multiplayer (95), applications (92), platformer (84), gpl (80), pyopengl (71), pyweek (6) Pygames ..Auszug in engl.: pygame_cards is a python package for creating simple card games powered by Pygame framework, Dumb Jump, simple impossible game inspired platformer, Shift Puzzle, 2d shift puzzle. About 130 lines. Simple example of a 2d game with mouse control using pygame, Bullet dodger, a fun and challenging mouse game where you must dodge bullets, pydance, Wario Land 3, Nintendos Wario Lad 3 for the Gameboy Color recreated in pygame, Graphformer, a platformer (engine; some levels have been included) with bitmap collisions, Learn Music 1.2, a program to help anyone Learn Music Theory and chords, this is a music educational tool with randomly generated self assessments, learn jazz chords in any scale, intervals etc. rpeg - FTL Styled Game Engine, rpeg is a game engine and editor designed to create roguelike, FTL-styled games, Tank Fission, A 1 on 1 top down tank game, with multiple weapons, barricades, trees, playing maps, and computer-controlled turrets, Piexel, a short game about square wanting to discover, why his memories are lost, Money Management, this is a simple application for managing how much money you have, Pixeldodge, dodge the enemies!, Secret Trump, koxinga, like board game Jamaica, pyHashi, a clone of the logic puzzle Hashi, aka Bridges or Hashiwokakeru, Bunny and Badgers, a Python game with a Bunny and some Badgers, Planet GP, by Tormented Pixels, the objective of the game is to race around each planet course as fast as possible, PB-Ball, Python Basketball Game, gsdl2 - Gumm´s SDL2, Gumm´s SDL2, a purely Pythonic pygame-like that targets pypy and SDL2, PC-BASIC, a free, cross-platform emulator for the GW-BASIC family of interpreters, easy scales and chords, an absolutely easy way to find notes in chords. Good for musicians who haven´t studied music crossfiregrid, a little game you can play with one hand and one braincell while having a phone call, Planet GP, the objective of the game is to race around each planet course as fast as possible, awesome Space Shooter, turn-based space shooter, Snot II: The Rubberland [Android], Android port of my old hardcore puzzle platformer, written in Python/PyGame/PGS4A. Now with 15 levels and a lot of new cool stuff. Really playable. Really hard. Really free, Argh-steroids, Asteroids-like arcade game, with a twist, SLC Shmup´ a basic shoot em´ up created in about 2 frantic weeks between school and track practice, PY ROLLERS CASINO, a collaborative Pygame project YOU can contribute to, Py Rollers Casino is a group Pygame project focused on creating a collection of casino mini-games, London´s Burning!, a game about defending WW2 London from the blitz!, Lap Master, drive fast, stay on the track, get the best time, Juggleball, a minimalist game about trying and failing to juggle with your keyboard, cube-hunter is an shoot-them-all game in an cube mesh funny to play performed with pyopengl, attack Vector is a rail shooter with voxel graphics and retro sensibilities, Macario is a pyrotechnician, who is responsible for fireworks in different locations. He is so hopeless, that he keeps losing his matchboxes, but at least he always manages to keep a single match! Help him get his job done while travelling with him around the globe. Light all the fireworks in each level before the match extinguishes. Mind the mobs! If you fall or run too fast, the match will burn out faster, PyFormula1, a race game on circuits against the clock, with music, animations, and effects, SnakeByte, a snake pacman game with levels generated with raw text files generating the walls from the labyrinth, the apples to eat, the snake start position and the phantoms including their moving circuit, Flood It, ge made for the contest "Batalha de Games", Space Gladiator The Spiritual Warrior, 2D space shooter with original music for each level, power ups, teleport, multi levels,save and load game, AI Sky Eraser, fast-paced caravan shmup written in Pygame -- erase the sky!, bombr, bomberman clone, don´t Touch The Edge!, a simple twitch-finger game, Conway´s Life, I did a Conway´s Life program with some nice feature, Slopy Platforming, a scrolling platformer that handles sloped surfaces. A learning exercise, that I will try to build upon to turn into a real game, Ultimate Tic-Tac-Toe, Tic-Tac-Toe, but with an intense twist! This game packs almost as much strategy as chess, with much more simplicity, Mouse Game, a challenging game, where you must reach the end of the level without touching anything, Missile Game, Dodge the incoming missiles in 3 different game modes and see just how long you can last, Matchmaker, Use your memorization skills to outmatch your opponent! Find matches and avoid the mismatches to win, Gravity Game, launch your spaceship towards its destination but beware of the red planets´ gravity fields, Entangled, make the longest chain in this challenging puzzle game, 8-Bit Dimension, yet another Arkanoid, Namotavka, addictive 2D logic & puzzle game, MaTris, yet another tetris clone. Has a tetromino shadow, which makes it simpler to play quickly. Has some sounds too (created with sfxr), Lunar Panda, space action game featuring one brave Panda and a jetpack!, MiniWorld, an RPG Game similar to Legend of Zelda done in python and pygame, jBot, 2d platformer game about a robot, run and jump to collect coins and shoot your way through mobs and blue barrier doors. Avoid getting hit by spikes, lasers, or mobs and find your way to the white exit, Games Pit, a minigames collection for children and a framework to start programming simple games, Double Cross, unlike your common unilateral falling block games, "Double Cross" implements a bidirectional paradigm expanding the genre in both dimension and difficulty, Arachnoid, an Arkanoid/Breakout clone with moving spiders instead of bricks, Soldat Air Force, side view, fly a plane, rocket launching, firing machine guns, trying to knock down enemy aircraft. There are also allied aircraft (Friendly Fire off), Python Defender 2, this game is a follow up to my original version of pythonDefender. It is another shoot em up, only I have added a lot more functionality, Basic Blind Chess, Blind Chess also known as "Dark Chess" or "Banqi" M or Half Chess , is a two-player Chinese board game played on a 4× 8 grid, or half of the xiangqi (Chinese Chess) board. This application is using Taiwan rule, pygame-cards, ReTux, a commercial platformer using the graphics of SuperTux, pySioGame, a set of simple, educational, grid-based activities for 3 - 10 years old kids build with Python & Pygame, Orbit Duel 0.1, by ChrAle (abbreviated in "Orbit 2l" because the number 2 in Italian is pronounced "due") is a game that simulates the orbitation of two satellites around a planet. The two players can modify trajectories trying to don´t fall on the planet surface, or getting lost in space, Atari 2600 Combat 1.0, Shift Puzzle, 2d shift puzzle. About 130 lines. Simple example of a 2d game with mouse control using pygame, Tank Fission A 1 on 1 top down tank game, with multiple weapons, barricades, trees, playing maps, and computer-controlled turret, PB-Ball, Python Basketball Game, gsdl2 - Gumm´s SDL2, a purely Pythonic pygame-like that targets pypy and SDL2, Ages of the island, this is "Ages of the island", a real time strategy game based on the classical board game "Die Siedler von Catan" for many players connected online, Solitaire 1.0, Solitaire clone written with Pygame (very simple), Ultimate Tic-Tac-Toe, Tic-Tac-Toe, but with an intense twist! This game packs almost as much strategy as chess, with much more simplicity, Simple Chess, just a simple chess game. No AI so it must be played two player. Comes with source code, BASIC-RoBots, BASIC-RoBots is a real-time strategy game about programming robots to colonize a planet, Extinguished, a real-time strategy game, where you control firemen to rescue people from burning buildings. Battle against time and a raging fire to carry unconscious people from a burning building. Use your firemen to rescue or to hold back the fire at strategic points. Beware of dangerous chemicals which will explode and spread the fire, blocking your exit, Space Domination, Space Domination will be a cross-platform top-down scrolling spaceship shooter/adventure game, HedgeZOO, plant apple trees, build huts for hedgehogs, remove unfresh apples and sell the largest hedgehogs, Void Infinity, a real-time strategy game with online multiplayer, battle-rage: is a fighting game in 2D, where the battle rages on and the fighters encounter each other in terrible duels fights ! dependencies: sdl2, sdl2_image, sdl2_mixer, sdl2_ttf. .... ... . Linux-Games-Top-100, http://hot-100.ru/page/2, http://hot-100.ru/page/3 usw.: 0 A.D., FreeOrion, OilRush, The Open Racing Car Simulator, Warsow, Savage 2, Second Life, Spring, TGatB, OpenXcom, Castle Vox, vulture, spiral knights, dredmor, gish, dwarf fortress, greedy car thieves, freespace2, starry, projectx, share the pain, sauerbraten (FPS), BOH, Aquaria, AC-130, Planescape: Torment, Quake4 1.4.2 + Q4Max 0.78d, Sacred, LambdaRogue, Dominions 3: The Awakening, The Dark Mod, Transcendence, Zero Ballistics, Conquest: Divide and Conquer, Cortex Command, TetriCrisis 3 100% C.P.U., Epiar, Endgame: Singularity, PipeWalker, Coldest, Hexen: Edge of Chaos, Catan Online World, GNU Robbo, Butterfly Effect, AC-130, Planescape: Torment, Wolvenstein3D, Dying Light Released, ALoneStory++, Fandango Mastered Release, Crimsonland, Dungeon Crawl Stone Soup 0.11, Wizorb, Wing Commander Saga: Prologue - port on Open Freespace2, 0 A.D. Bellerophon, Helena the 3rd, Heroes of Newerth, Catan Online World, UFO: Alien Invasion, Age of Conquest III, Excalibur: Morgana´s Revenge v3.0, Battle Tanks, Warzone2100, Amnesia: The Dark Descent released, ... Steam: Mehr als 2500 Linux-Spiele, pro-linux.de, 30.09.2016 http://www.pro-linux.de/news/1/24018/steam-mehr-als-2500-linux-spiele.html "Humble tinyBuild" mit zahlreichen Linux-Spielen, pro-linux.de, 13.05.2017 Das Humble-Bundle-Team hat ein weiteres "Humble Bundle" geschnürt. Unter dem Titel "Humble tinyBuild" finden sich zahlreiche Spiele, die auch unter Linux verfügbar sind. Darunter zählen unter anderem "SpeedRunners", "Party Hard", "ClusterTruck" und Frühzugänge zu "Guts and Glory" sowie "Streets of Rogue". Schnäppchenjäger kommen wieder bei einer neuen Aktion der "Humble Bundle"-Macher auf ihre Kosten. Knapp zwei Wochen lang erhalten Spieler aus aller Welt zahlreiche Spiele zum "Pay What You Want"-Preis. Wie immer tun Käufer des Humble Bundles nicht nur sich selbst etwas Gutes, sondern spenden auch für wohltätige Organisationen. Unterstützt werden zahlreiche Einrichtungen und gemeinnützige Vereine, darunter das Rote Kreuz, Wikimedia, Child´s Play oder GamesAid. Käufer des Bundles können dabei selbst entscheiden, welche der Organisationen sie unterstützen, und welcher Anteil ihres Kaufpreises der oder den Organisationen zugutekommt. Mit von der Partie sind in dem aktuellen "Humble tinyBuild"-Bundle 12 Spiele, wovon neun Titel auch unter Linux verfügbar sind. So zählen zu den unter Linux verfügbaren Titeln die Spiele "No Time to Explain Remastered" und "SpeedRunners" des Indie-Publishers "Tiny Build". Für den Mindestbetrag gibt es zudem auch noch "Divide By Sheep" und "Road to Ballhalla". Die beiden letztgenannten Spiele sind allerdings nicht für Linux erhältlich. Wer die zweite Stufe erklimmt und um die 7 Euro in das Paket investiert, darf unter Linux zudem die Spiele "Party Hard", "The Final Station", "Clustertruck", "Punch Club Deluxe" sowie Zugang zum kommenden Titel "Guts and Glory" sein eigen nennen. Käufer des Pakets, die mehr als 13 Euro berappen, erhalten zudem "The Final Station: The Only Traitor DLC" und einen Frühzugang zu "Streets of Rogue". Für 39,99 US-Dollar gibt es zudem noch den kommenden Dynamic Pixels-Titel "Hello Neighbor" samt Artbook und Songs, der allerdings nur unter Windows verfügbar ist. Übrigens, Spieler die noch ein neues Spiel suchen und kein Geld investieren wollen, finden im Humble Store das Spiel "Dungeon 2", das noch für kurze Zeit kostenlos heruntergeladen und zeitlich uneingeschränkt gespielt werden kann. https://www.pro-linux.de/news/1/24736/humble-tinybuild-mit-zahlreichen-linux-spielen.html Surviving Mars für Linux, pro-linux.de, 15.05.2017 Mit "Surviving Mars" wird der schwedische Publisher Paradox Interactive das kommende Strategiespiel der Tropico-Macher auch unter Linux veröffentlichen. Das Spiel wird 2018 kommen und sich der... https://www.pro-linux.de/news/1/24744/surviving-mars-auch-unter-linux.html Die besten Linux-Spiele für Steam, Ubuntu, Holarse, Gog, Shell, PCWelt.de, 15.04.2016 Ego-Shooter, Adventure, Logik-Puzzle, Simulation. Von Steam, Holarse, Ubuntu und Gog - wir stellen die besten Spiele für Linux vor. Viele sind kostenlos und müssen den Vergleich mit Windows-Spielen nicht scheuen. Plus: Coole Kommandozeilenspiele für die Linux-Shell, http://www.pcwelt.de/ratgeber/Action-Adventure-Logik-Die-besten-Linux-Spiele-464058.html . Good old games (GOG): Alte Spielklassiker unter Linux zocken playonlinux (el6, mdv2010, around 200 Top-Windows-Games) Steam engine: Counterstrike, Half Life 2, secondlife, Wasteland 2, Civilization V and The Witcher 2. System requirement: for the steam-client of Linux is a graphic-card with drivers from Nvidia, AMD or Intel.and more Win&Mac&Amiga&... depending on the "grad" of emulation PCWelt.de: Steam ist zwar die bekannteste Downloadplattform für Linuxspiele, doch es gibt durchaus noch einige weitere Internetquellen, von denen man Spiele für Linux beziehen kann. Zum Beispiel Desura (kostenlose und kostenpflichtige Spiele), indiegamestand https://indiegamestand.com/ oder das allseits bekannte Gog.com, https://www.gog.com/news/gogcom_now_supports_linux. Auf Gog (Good old games) kauft man die Spiele (derzeit stehen rund 50 Linux-Spiele zur Auswahl) und lädt sie anschließend herunter. Gut: Die Gog-Spiele sind frei von DRM und lassen sich auch offline spielen. Neue Spiele findet man allerdings keine auf Gog, stattdessen bringt Gog Spieleklassiker auf Linux zum Laufen. Das muss dem Spielspaß aber keinen Abbruch tun, denn mit Klassikern wie Duke Nukem, Train Fever, The Dig, Tie Fighter Special Edition sowie Indiana Jones und das Schicksal von Atlantis ist langer Spielspaß garantiert. Auf indiegamestand wiederum findet man sogar zwei Rankings für die Linuxspiele. Die besten kostenpflichtigen Linux-Spiele: Sky Rogue, Escape Goat, Guns of Icarus Online, Megabyte Punch, Epistory, Blueprint Tycoon, Finding Teddy 2, Evo Explores, Bastion, Rochard, World of Goo, ARK Survival Evolved, Factorio, Enter the Gungeon, Tabletop Simulatior, Couter-Strike: Global Offensive, Firewatch, XCOM 2, American Truck Simulator, Creatures Internet Edition, Hyperspace Delivery Boy, EVE Online, Tribes 2, Warcraft II, Battlefield 2142, Transport Tycoon, Tribal Trouble 2, The Dark Mod, ... http://www.pcwelt.de/ratgeber/Action-Adventure-Logik-Die-besten-Linux-Spiele-464058.html Einschub: clusterball: schließt das Spiel nicht immer. Sollte der fullscreen-mode versagen: Öffne die Konfigurationsdatei. Wähle den Fenstermodus. Starte und wähle die aktuelle Bildschirmauflösung anstelle "auto". Warhammer 40000: Dawn of War II kommt für Linux Das Strategiespiel Warhammer 40000: Dawn of War II kommt für Linux. Mit den Erweiterungen Chaos Rising und ... http://www.pcwelt.de/ratgeber/Action-Adventure-Logik-Die-besten-Linux-Spiele-464058.html WineHQ, https://appdb.winehq.org/votestats.php: Final Fantasy XI Online Final Fantasy XI, EVE Online Current, World of Warcraft, Magic: The Gathering Online 3.x, The Sims, StarCraft I, Guild Wars All Versions, StarCraft II, Fallout 3 1.7 and GOTY, Aion: The Tower of Eternity 4.7.1, Team Fortress 2 Steam, Adobe Photoshop CS3 (10.0), Planetside 2 Release 97, Watchtower Library 2014, Guild Wars 2, Left 4 Dead Full (Steam), RF Online Episode 2, The Witcher 1.0, Deus Ex: Human Revolution, Empires: Dawn of the Modern World, Final Fantasy XIV Heavensward (Official Client), Counter-Strike: Source Retail / Steam, Warcraft III The Frozen Throne: 1.x, ... Command & Conquer 3: Tiberium Wars 1.x, PunkBuster, Supreme Commander SC 1.x.3xxx, The Elder Scrolls IV: Oblivion 1.2.x, Allods Online 1.x, Bioshock, Call of Duty 4: Modern Warfare 1.7, Sid Meier´s Civilization IV Complete, Gothic 3 1.x, Star Wars: The Old Republic 1.5-2.0 - Free to Play, Half-Life 2 Retail (32-bit), Battlefield 2 1.x, City of Heroes All Versions, Runes of Magic Official release, Homeworld 2 1.x, Day of Defeat: Source Steam, Lord of the Rings, Helm´s Deep, Planescape: Torment 2/4 CDs version (1.x), Garena Garena Messenger (Beta), GameGuard Bundled, The Elder Scrolls V: Skyrim All Versions, System Shock 2 2.3, Spore 1.x, Dragon Age: Origins 1.x, Silkroad Online 1.x, S.T.A.L.K.E.R.: Shadow of Chernobyl Retail, Space Empires V 1.77, Perfect World International, Diablo III 2.x.x (No RoS), X3: Reunion 2.0.0, High Velocity Paintball 1.2 28, Revit Architecture, Medieval 2: Total War Retail CD 1.x, The Elder Scrolls III: Morrowind 1.6.1820 (Bloodmoon), Mass Effect 1, Age of Empires II The Conquerors Expansion, Dragon Naturally Speaking 13, Company of Heroes 2, Assassin´s Creed 1.x, Armed Assault 1.x European, Galactic Civilizations II: Dread Lords 1.x, Age of Conan: Hyborian Adventures AoC client, EverQuest II Full Install Client, Command and Conquer: Red Alert 3 Retail 1.x, Worms Armageddon 1.0-3.6.29.0, Reason 3.x, Portal 2 Steam, Age of Empires III 1.x, UnrealEd 3.0, Microsoft Word 2007, Voobly 2.2.0.1, Neverwinter Nights II 1.23.x, Unreal Tournament 3 Retail, Mythos Mythos-Europe Beta, Crysis Crysis 1.x , Battlefield Bad Company 2 Retail BFBC2, EverQuest EverQuest (Live), Xfire 1.10x, Rome: Total War 1.x, League of Legends 0.* beta, Lingvo x5 English, Orbiter 060929, Garry´´s Mod, Half-Life, Counter-Strike: 1.6 16, Diablo 1.0x, Rift Live, Sins of a Solar Empire 1.x, Fallout 4 Steam, The Longest Journey Build 161, IL-2 Sturmovik Series IL-2 Sturmovik 1946, Star Wars: Jedi Knight - Jedi Academy 1.01, SimCity 4 Deluxe, Empire Earth 1.0-2.0, Battlefield 2142 1.5, Baldur´s Gate II Throne of Bhaal, PokerStars Latest 14, Live For Speed S2, Left 4 Dead 2 Left 4 Dead 2 Full (Steam), Mount&Blade Warband,.TomTom HOME 2.x, Mafia II: Full game 13, Requiem Online 12, .Spore Creature Creator Trial Edition 13, Airline Tycoon Evolution 1.02, Fallout: New Vegas 1.x, Soulbringer 1.x, Vanguard: Saga of Heroes Release, TERA Online NA Retail, Warcraft III, Call of Duty 2 1.00 13, Anarchy Online Internet Play, Drakensang: Das Schwarze Auge 1.0, Walfadia Populous Online Lobby Walfadia Populous Online Lobby, Street Fighter 4 1.0, Microsoft Flight Simulator X, Company of Heroes 1.71, Age of Mythology Steam, Hearthstone: Heroes of Warcraft All Versions 12, Football Manager 2013, Entropia Universe 11.x, Empire: Total War 1.0, Phantasy Star Online: Blue Burst 1.24.15 (Schthack), Defense Grid: The Awakening Steam, .BYOND 5.x, Freelancer 1.x, Thief: Deadly Shadows 1.1 (CD), The Secret World Release, Age of Wonders III Steam, Halo: Combat Evolved 1.0.10, Need for Speed Most Wanted All Versions, Grand Theft Auto: San Andreas 1.x, Anno 1404 1.00, DotA 2 Early Access - Steam 11, ElsterFormular 17.x, Hearts of Iron III 1.x, The Witcher 1.4, Path of Exile Release, Sacred 2.02.5 --> 2.28 11, League of Legends 5.x, Hellgate: London SP 0-0.6 / MP 0-1.1b, Warhammer 40,000: Dawn of War II 1.1, The Saga of Ryzom FV 1.9.1, Thief II: The Metal Age 1.x, Black & White 1.100, Fable: The Lost Chapters 1.0, Borderlands 2 1.0, Evil Genius Steam / Retail 10, ..., ... Software: Spiele Steam: Über 2000 Spiele für Linux angekündigt, pro-linux.de, 01.03.2016 Seit der Veröffentlichung von Steam für Linux vor zwei Jahren ist die Zahl der Titel für Linux stetig gewachsen. Mittlerweile listet die Plattform über 2000 Titel, die für das freie Betriebssystem entweder erschienen sind oder erscheinen werden. Die Zahl der veröffentlichten Titel liegt bei über 1900. Woche um Woche wird das Angebot an Linux-Spielen größer. Zu sehen ist das unter anderem auf der Spiele-Plattform Steam. Hatte der Anbieter noch im Spätsommer des vergangenen Jahres das Erreichen von 1500 Spielen verkünden können, so ist die Zahl der Titel weiter gewachsen. Aus den anfänglich 60 Spielen bei der Freigabe von Steam sind mittlerweile 1900 geworden. Rechnet man zu den Spielen auch die bereits für Linux angekündigten, aber noch nicht freigegebenen Spiele, so liegt die Zahl der Titel bei über 2000, http://www.pro-linux.de/news/1/23303/steam-ueber-2000-spiele-fuer-linux-angekuendigt.html Linux-TOP-Games auf Basis spezieller Game-Engines: 24.167 (Stand 31.01.2015) populäre absolute Top-Spiele auf der Basis der Engine Unity gefolgt von Steam, Sauerbraten u.a. für Windows und Linux, Nutzung auf eigene Gefahr: http://www.indiedb.com/games/top, z.B.: Planet Nomads, Craneballs, Shinobi Life Online, Gang Beasts, CHKN, Creator Powers, TerraTech, StarWars Battlecry, Garbage Day, Velocibox, Besiege, Planet Pokemon, Vanish, Robocraft, Hunie Pop (HuniePop is a unique sim experience for PC, Mac and Linux. It´s a gameplay first approach that´s part dating sim, part puzzle game, with light RPG elements, a visual novel style of presentation, an abrasive western writing style and plenty of "plot". After a pathetic attempt to try and pick up Kyu, a magic love fairy in disguise, she decides to take you under her wing and help you out with your crippling inability to meet new women. After a few dating lessons and some sound advice, Kyu sends you out into the world ready to take on the dating world and a wide cast of beautiful babes.), Overgrowth ( Hey everyone! I"m Steve, the new character concept artist for Overgrowth. In this post I will share some of the designs I"ve been working on. All images in this post can be clicked to bring up a wider view and higher resolution version of the image. It´s been a bit of a challenge to get used to drawing anthropomorphic animal characters as I have very little experience with animal anatomy. Here is my first attempt at designing the Overgrowth races, completed during the application process to supplement my portfolio), crawl, slime-rancher (Slime Rancher is the tale of Beatrix LeBeau, a plucky, young rancher, who sets out for a life a thousand light years away from Earth on the Far, Far Range where she tries her hand at making a living wrangling slimes. With a can-do attitude, plenty of grit and her trusty vacpack, Beatrix attempts to stake a claim, amass a fortune and avoid the continual peril, that looms from the rolling, jiggling avalanche of slimes around every co), ... Spieleanbieter Steam, Paket steam (mga3): Steam-Titel sind auch für Linux verfügbar. Mit dabei sind zurzeit Counterstrike, Half Life 2, Wasteland 2, Civilization V und The Witcher 2. Voraussetzung für den Steam-Client unter Linux ist eine spieletaugliche Grafikkarte mit Treibern von Nvidia, AMD oder Intel. Total War Collection für Linux vorgestellt, PCWelt.de, 13.01.2016 Medieval II: Total War Collection wird in dieser Woche für Linux und Mac OS X veröffentlicht. GRID Autosport für Linux und Mac OS X verfügbar Feral Interactive (XCOM: Enemy Unknown, Mittelerde: Mordors Schatten, Alien: Isolation) hat 2015 GRID Autosport für Linux veröffentlicht, http://www.pcwelt.de/prolinux/GRID-Autosport-fuer-Linux-und-Mac-OS-X-verfuegbar-9895039.html "Dead Island: Definitive Edition" für Linux freigegeben, pro-linux.de, 07.06.2016 Wie Deep Silver bekannt gab, stehen mit "Dead Island Definitive Edition" und "Dead Island: Riptide Definitive Edition" auch die neuesten Titel der Reihe unter Linux zur Verfügung, http://www.pro-linux.de/news/1/23624/dead-island-definitive-edition-für-linux-freigegeben.html . Strategiespiel "Hearts of Iron IV" veröffentlicht, pro-linux.de, 07.06.2016 Mit einer knapp einjährigen Verspätung hat der schwedische Hersteller Paradox die von vielen Strategiefans erwartete Fortsetzung von "Hearts of Iron" veröffentlicht. Wie auch schon in den Vorgängertiteln kann der Spieler auch in "Hearts of Iron IV" in die Rolle eines Staatsoberhauptes schlüpfen und die Geschicke einer ganzen Nation steuern - Jetzt erstmals auch unter Linux, http://www.pro-linux.de/news/1/23627/strategiespiel-hearts-of-iron-iv-veröffentlicht.html. Für absolute Gamer bieten sich natürlich auch Spielekonsolen wie XBox und Playstation an. Doch weiter mit mdv2010, zumal u.a. unsere onboard IGP Graphik wie der Soundchip von INTEL überall ganz ausgezeichnet mitspielen: mdv2010-Spiele (erhätlich auch von rosa2014.1, rosa2016.1, pclos, fc) - Action/Arkade (u.a. Ballerspiele.): circuslinux (Sprungbrett-Zirkusakrobatik), kapman und njam (Art Pacman), 2048 (2048-cli), moon-buggy (drive and jump a kind of car across the moon), ninvaders (space invaders clone fürs Terminal), childsplay (Spiele für kleine Kinder), burgerspace, superburgerwld (10MB, Super Burger World is a jump and run game based on SuperTux, except with one big difference, You play as a burger trying to rid the world of an evil fruit company.), supertux, goollie (Ollie the Oligocheata, tiny worm on mission looking for a girl-friend), noiz2sa (arkade space shooter), sdl-ball, frogatto (200MB, classic adventure game), mazeofgalious (side-view, flick-screen platform game), Rocksndiamonds, defendguin, solarwolf, holotz-castle, hexen2, hexenworld und hhexen, secondlife, ux_afqh (Tux zu Fuß unterwegs), critical mass und glaxium (spannendes 3D-Rocket-Ballerspiel, start mit glaxium -f), Urbanterror (1GB-OpenGL-Top-game), unknown-horizons (ca. 68,5 MB; ein beliebtes Wirtschafts- und Städte-Aufbau-2D-RTS-game), stuntrally, triggerrallye (500 MB Rallye in OpenGL), ultimatestunts (ca. 200 MB OpenGL), supertuxkart (ca. 100 MB), scourge (200 MB game), slune (200 MB spannende 3D-Tux-Autojagd für den guten Zweck in anspruchsvoller Graphik und zahlreichen Dialogen, Freedroidrpg (130 MB), Freedroid, armagetron (Linux-Klassiker, ähnlich tron), ktron, gltron, Chromium (OpenGL-rocket-shooter), freefem3d (FreeFEM3D is a 3D version of freeFEM), blobwars (episode 1: Metal Blob Solid), Vegastrike (ca. 500 MB-Game; nicht im Lieferumfang auf DVD 1 und 2 enthalten!), amphetamine (ca. 100 MB), eternallands (200 MB, MPPRG game), drascula (der Vampir schlägt zurück), arx-libertatis (Rollenspiel-Adventure), gargoyle-free, astromenace (hardcore 3D space shooter), sdlscavenger und kgoldrunner (Loadrunner), xsw (ca. 100 MB startrack ...), halfd (Linux Half-Life Server-Management-Tool, das aus einem Daemon-Prozess und GUI-Clients besteht. Es ist entworfen worden ür die Arbeit mit allen mods (TFC etc), frogatto (classic adventure game), openlierox (around 50MB), nukem3d (ca. 500 MB), eduke32, infinity, meandmyshadow (puzzle), naev (744 MB space trading and combat game), quakeforge (3D DOOM series), tmw - 2D mmorpg game of the mana world, edgar (2D platform game Schlösser und Burgen), eternallands (MMORPG client), stuntrallye, ufoai (UFO: alien invasion), unknown horizons (city building), wargus (Warcraft2), minetest (minecraft inspired game), quadrapassel (falling blocks game), btanks (funny battle on your desk), flaw (fighting game between magicians), naev (space trading and combat game), fredsonfire, ardentryst, 0ad-r10803 (Cross-Platform RTS Game Ancient Warfare), OilWar, xtux (multiplayer arcade game featuring open-source mascots), liquidwar, liquidwar6, freedom (Doom-Game), xsw (XShipWars), xqf (network game browser), starfighter and starvoyager and luola (Space Shooter), heroes (Labyrinth-Jagdspiel), kbreakout, lbreakout (pclos), lbreakouthd (pclos), highmoon, briquolo (3D) und lbreakout2, bubbrothers, Powermanga (3D shootup), madbomber, bugsquish (Fliegen und Zecken mit der Fliegenklatsche erschlagen, bevor sie in einem Arm saugen), halfd (Linux Half-Life Server-Management-Tool, das aus einem Daemon-Process und GUI-Clients besteht. Es ist vorgesehen für alle mods (TFC etc)), XBill(G.) (prevent someone named Bill G. from always installing his Operating System...), koules, killbots, jumpnbump, teeworlds (online multi-player platform 2D shooter), bsd-games wie adventure, arithmetic, atc, battlestar, bcd, caesar, canfield, cfscores, cribbage, go-fish, gomoku, hunt, mille, mpoly, morse, number, phantasia, pig, pom, ppt, primes, quiz, rain, random, robots, rot13, sail, snake, snscore, teachgammon, bsd-fbg, trek, etoys, worm, worms and wump, copter-commander (2D helicopter game), qtads (GUI multimedia interpreter for TADS games), koules, planeshift, starfighter (SDL arcade game), teeworlds, xblast, irrlamb, kiki (the nanobot omv2015), airstrike (Super-Ballerspiel), alienblaster, anglewars, alienpool, asteroids3D, barrage, atanks, bobobot, briquolo, ioquake3, yadex, corsixth (Opensource-Klon von Theme Hospital), wargus (Warcraft II), dcctnitghtmare (60 MB, 3D single player RPG in a satirical post apocaplyptical world), minetest (like Minecraft, 100 MB), alienpool, skobo (sdl-port des Spiels xkobo), rott-registered, opentyrian, mumble (low-latency, high quality voice chat program for gaming), openclonk (rosa2014.1, free multiplayer action game about mining, settling and fast-paced melees), ... mdv2010-Spiele - Adventure: slune, drascula, dreamweb (el6), ardonthell, ... mdv2010-Spiele - Jump´nRun: mari0 (pclos), marioland und megamario (Mario Jump´nRun) und Secret Maryo Chronicles (Maryo Jump´nRun smc, 81 MB), balazar (3D-Adventure und Rollenspiel), fillets-ng (200 MB, Fischfillet-ng Geschicklichkeitsspiel), balazarbrothers (3D Puzzle), digger, egoboo (200 MB Kriechen), eduke (Duke Nukem 3D), bumprace, (Tower-)Toppler (ca. 200 MB Kletterspiel nebulous), supertux (Jump and Run), trackball, freedroid, plee-the-bear (ca. 50 MB Plee The Bear 2D platform game), Mirror Magic, enigma, bubbros (Bub and Brothers game), goonies (pclos2017), ... Linux: mdv2010 (fast alle Linux-Spiele lassen sich updaten mit rosa2016.1 und rosa2014.1), ... und wie immer werbefrei: 3D-SDL- und openGL-Alien-Person-Shooter (FPS): Counter-Strike (source), nexuiz-sdl und nexuiz-glx (ca. 1,2 GB), xonotic (1,3 GB FPS, Nachfolger von nexuiz), assaultcube (around 40 MB only), urbanterror (ca. 2 bis 4 GB), alienarena (1,2 GB), Openarena (Quake III, ca. 500 MB), Tremulous (ca. 200 MB), Alephone (benötigt marathon), marathon, marathon-infinity, marathon2, reaction, darkplaces (benötigt Quake I), marsshooter (1GB, ridiculous shooter), World of Padman (WOP), Cube2 auf Top-Game-Engine sauerbraten (427 MB), doom, prboom, prboomplus, vavoom (open source port of the DOOM game engine), warsow (ca. 1 GB), orbital_eunuch_sniper, yamagi-quake2, Quake II, Quake I, unvanquished, freedoom (dome game), smokingguns, openspades, Red Eclipse, Teeworlds, d2x and d2x-rebirth (Descent2), Red Eclipse, Unreal Tournament, Half-Life2, Half-Life, Wolvenstein (Enemy Territory), Wolfenstein 3D (not mdv), The Binding of Isaac: Rebirth, True Combat: Elite, stargunner, Team Fortress, cube2 (sauerbraten), descent3, barbarium (not mdv), abuse, shambles (not mdv), discovery (not mdv), mighty (not mdv), startrade (not mdv), savage2 (not mdv), Infinium Strike (not mdv), quakespasm (not mdv), America´s Army (not mdv), Hexen2 - Hammer Of Thyrion, QuakeForge, ZDoom (not mdv), DelphiDoom (not mdv), ChaosEsqueAnthology (not mdv), Ogrian Carpet (not mdv), quake2xp (not mdv), SpaceMax Shoot them up (not mdv), nethack (mga8), ... Und wers da noch braucht: Der Shooter Insurgency wurde 2015 von den Entwicklern auch für Linux veröffentlicht. Besitzer einer Windows- oder Mac OS X-Version können das Spiel kostenlos für das freie Betriebssystem herunterladen., PCWelt, 30.10.2015, http://www.pcwelt.de/prolinux/Taktik-Shooter-Insurgency-fuer-Linux-freigegeben-Daddeln-9839541.html Und wers da noch braucht: Der Shooter Insurgency wurde 2015 von den Entwicklern auch für Linux veröffentlicht. Besitzer einer Windows- oder Mac OS X-Version können das Spiel kostenlos für das freie Betriebssystem herunterladen., PCWelt, 30.10.2015, http://www.pcwelt.de/prolinux/Taktik-Shooter-Insurgency-fuer-Linux-freigegeben-Daddeln-9839541.html mdv2010-Spiele - Brett: kigo and gnugo (japanisches Go), eboard, knights, phalanx, crafty, xboard (Schach), cboard, sjeng-free, glchess, dreamchess, nuclearchess, brutalchess, gnuchess, sirius (Otello chess game), csboard, glchess (3D-Schach), gamazons und tengen (Mix aus Schach und Go), samuel and kcheckers (Damespiel), muehle2D_bin122 (Zip-Archiv von Sourceforge), gnubg und backgammon, monopd und gtkatlantik und kapitalist (client) und capitalist (Monopoly), lagno und kreversi, kmahjongg, kbattleship (Schiffe versenken), scrabble (Wörterspiel), prisk, teg und ksirk und xfrisk und frisk (Risiko), xmris, quarry (Othello, Amazons), yahqtzee, xye, ... mdv2010-Spiele - Karten: lparis (Memory-Game), xskat (Skat) und lskat (Offiziersskat), freedoko (Doppelkopf, 5.0.2, 6.0 oder aktuelle Version), (K)poker, RA Pai Gaw Poker, gtali und pokerth (Texas Poker), Blackjack, xpat2, elitaer und sol (Solitär), PySol (Passiencen-Legen in trancierender Hintergrund-Musik), Freecell und Klondike, Kpatience und kpat (Passiencen), KardsGT (Kartenspiel-Sammlung u.a. aus MauMau, Asse hoch, Einfach Simon, Freecell, Golf, Großvater, Größvaters Uhr, Mod3, Spider, Vierzig und Acht, Yukon, Zigeuner ), poker2D, PokerTH, rapaigawpoker, aisleriot (70×Solitär), bluedj-online-games (bunter Mix u.a. aus Kartenspielen, go, Schach, ...), ... mdv2010-Spiele - Sport: marsshooter (60 MB, ridiculous shooter), tecnoballz, stepmania (mit stepmania-stepmix1 (250 MB) und pydance (Tanzen), stoormbaancoureur (openGL-Auto-Geschicklichkeitsspiel), xmoto(cross) und moto-gt (motorcycle racing game), vdrift (ca 1 GB Open Source Automobil-Fahrsimulation in hervorragender Graphik), roadfighter, stuntrally (100 MB), speed-dreams (ca 500 MB 3D-Echtzeit-Autorennen), trigger-rallye (ca. 500 MB), obstacle (course for automobiles), FooBillard (OpenGL-3D-Billiard) und kbilliard (2D Billiard), blobby (3D-openGL-volleyball), triplane-classic (side-scrolling dogfighting game), paintown and openmortal (Mortal Szombat, around 50MB), bloboats (boat racing), tuxkart, Tuxracer, supertuxracer, Torcs (ca. 1 GB), wherever-racer, penguin-racer, trophy (lustiges 2D-Autorennen), Maniadrive (ca. 100 MB), enemylines, Freetennis, Canon Smash (3D-Tischtennis), spacepong (Pong änliches Spiel), volley (beach volleyball) and gav (volleyball), hattrick-organizer und Tuxfootball und bygfoot (Fußball), Pinball (Flipper), trackball (Art Golf, ca. 100 MB) und neverball und neverputt (100 MB Golf), kolf (Minigolf), tuxpuk, skijump, stuntrally (700 MB, racing game with track editor based on vdrift and OGRE), ... mdv2010-Spiele - Strategie: gnome-sudoku (Sudoku), palapeli (Echtzeit-Puzzlen unter einer Auswahl an Puzzeln), tuxmathscrabble, tuxmath, d2x (Descent 2 Version 1.2, the famous 3D game for PC, ca. 200 MB), glest (Burgen und Schlösser OpenGL-game in hervorragender Graphik), megaglest, stratagus (ca. 100 MB), megaglest, cultivation (Gartenbau-Gemeinschaft), warzone2000 (ca. 200 MB, hervorragende openGL-Graphik mit Zoom) und freecol (innovative 3D Echtzeit-Strategie), scorched3d (500 MB Kriegsspiel vom Feinstem, Scorched Earth 3D, OpenGL Remake, 54 MB), lgeneral (online-Panzerschlacht), netpanzer, americasarmy, legends, dunelegacy (DuneII engine), fheroes2 (Might and Magic II clone), xsoldier, Wormux (ca. 100 MB), adonthell (2D RPG-game), springlobby, wesnoth (Schlösser und Burgen, ca. 100 MB), naev (700 MB, 2D space trading and combat game), widelands (66MB, Siedler II Klon), uqm (Klassiker Ur-Quan-Masters, 150 MB), stratagus (Siedler II), dccnitghtmare, simutrans (Aufbau eines Transport-Logistik-Imperiums), d2x (populäres 3D-Game Descent), reeciv, globulation2, worminator (Warcraft II, ca. 500 MB), secondlife (around 100 MB Action), abe (pyramid adventure), micropolis (city game), openttd and Opencity (city-simulator), Drugwar, Lincity-NG (Stadt-Simulationsspiel), spring (Realtime strategy game inspiriert von totaler Vernichtung), simutrans (Simulation eines Transport- und Logistik-Unternehmens), hedgewars (heavyly armed figthing hedgehogs), FreeLords (similar to Warlords), cultivation, hheretic und hheretic-sdl (Hacked Heretic, one more OpenGL-game), glightoff (Puzzle), monkey-bubble (similar to bust a move), bos (59 MB realtime strategy game), Pathological, bzflag, biloba (Taktik-Brettspiel), krosswordpuzzle und TooHot (Java) (Kreuzworträtsel), kshisen, blinken (inkrementierende Ton- und Farbfolgen nachklicken), frozen bubble, jools (graphisches Puzzlespiel), icebreaker (Puzzel), penguin-command, dopewars, opeke (playing with virtual bricks), nethack-falconseye (3D adventure), netpanzer, nil (54 MB), death illustrated (Ausbruch aus einer bizrarren 3D-Comicwelt), Maelstrom, pingus (ca 100 MB: Pinguine ins Ziel bringen, free Lemmings clone), egoboo, BlueDJ, ksudoku, ltris, kturtle, gnometris (Art Tetris), kudoku und gnomesudoku (Zahlenrätsel), million (russisches Quiz), hangman, ri-li (Modellbau-Eisenbahn), crossfire (client/server games), diggers (remastered), gnometris, bastet and cuyo und Ltris (Tetris), Marbles, Methane (methane brothers), ksquares (Käsekästchen), xlogical (ray-traced-Graphik, Puzzle), geweld und kdiamond (Drei gewinnt), 7kaa (Seven Kingdoms: Ancient Adversaries ), gnect and fourinonerow (Vier gewinnt), pente, grhino und bovo (Fünf gewinnt), hexamine (minesweeper), katomic und atomix, mures, monster-masher, kjumpingcube, gnubik und kubrick (Rubiks Zauberwürfel), Openalchemist (naturalchimie, Puzzle), Kiriki (Kniffel), sunclock (eine Sonnenuhr), vpioneers (Settlers of Catan), etswitch (ETSWITCH - A *nix ´minimizer´ for a few games), fizmo (A-Z-Machine interpreter supporting unicode, sound, blorbfile and more), gargoyle-free (graphical player for Interactive fiction games), glightoff (Puzzle), penttd (clone of the Microprose game "Transport Tycoon Deluxe"), BlockOut II, kanagram, khangman, Travex, knetwalk, ktamaga (Tamagochi), kblackbox, kcheckers, kanagram, ktuberling (Kartoffelknülch), gnurobbo (Logik-Spiel), cummvm (Plattform für viele Adventure-Spiele), dokeos (e-learning 50MB), pioneers (Settles of Catan), caboodle, monsterz, dlvexed und jools (Puzzle), openalchemist, crimson-fields (taktisches war game), dark-oberon (ca 100 MB), asc, dragonmemory, samuel (Dame, draughts program, guicheckers), amoebax (action puzzle), sokoban (rosa2021), berusky (sokoban), biniax2 (color block logic game), einstein (puzzle-remake), hexglass (puzzle based on hexagonal grid), meandmyshadow (puzzle game), invertapple, jag, krank (mouse manipulation game with nifty graphics), opengoo (Goo-clone), zaz (puzzle game), gbrainy, brainparty (puzzle-solving, brain-stretching game that comes with 36 minigames designed to push your brain to its limits, testing memory, logic, mathematics, reactions and more), samuel (draughts program for Linux written in Python, GTK, C++. Derived from the windows program guicheckers), Dragon Memory (memory game where you have to match identical chips from a board. The game has very detailed graphics and a lot of levels to play), berusky (2D logic game based on an ancient puzzle named Sokoban), hex-a-hop (hexagonal tile-based puzzle game), jag (JAG is a free and opensource arcade-puzzle 2D game. The aim of JAG is to break all of the target pieces on each level, and to do this before the time runs out ), opengoo (Free and open clone of World of GOO. Done with qt4 (and opengl module) and box2d), beret (rosa2014.1), affenspiel, ... mdv2010-ScummVM (rpm) based adventures: Das Programm ScummVM ist ein virtuelle Maschine für Spiele, die auf der Basis der SCUMM-Scriptsprache von Lucas Arts entwickelt wurden. Damit stehen unter Linux eine Reihe von Spiele-Klassikern zur Verfügung. Ein Spiel welches vollständig freigegeben wurde und unter ScummVM läuft ist z.B. Beneath A Steel Sky oder Flight Of The Amazon Queen. Hier entschieden sich die Hersteller nicht nur den ScummVM-Entwicklern einen Einblick in den Quellcode zu geben, sie gaben gleich die Media-Dateien mit frei. ScummVM ist in den meisten Linux-Distributionen bereits im Repository mit enthalten. Außerdem gibt es auf der Webseite fertige Pakete für Fedora, Mandriva, Debian, Ubuntu und SlackWare. Zusätzliche Spiele müssen meist nur entpackt und aus ScummVM heraus aufgerufen werden: Aufruf im Terminal mit "scummvm". Neben ScummVM-Spielen werden mittlerweile auch einige weitere Spiele unterstützt. Wahlweise kann auch das Verzeichnis des Games direkt auf der CD/Diskette angewählt werden. Das Einbinden in ScummVM, wie gewohnt durch "Add game", anschließendes auswählen des Ordners in dem die Dateien liegen und "ok" klicken: Baphomets Fluch, Baphomets Fluch II, Beneath a Steel Sky Dreamweb, Flight of the Amazon Queen, KingsQuest I-IV, Space Quest, Hopkins FBI, Indiana Jones and the Fate of Atlantis, Leisure Suit Larry 1 - In the Land of the Lounge Lizards (classics from the 80th), Loom, Leather Goddess, Lure of the Temptress, Lutris, Maniac Mansion: Day of the Tentacle, Monkey Island 2: LeChuck´s Revenge, Monkey Island 3: The Curse of Monkey Island, Police Quest, Police Quest II: The Vengeance, Police Quest III: The Kindred, Police Quest: In Pursuit of the Death Angel, Sam and Max Hit the Road, Simon the Sorcerer I und II, The 7th Guest, The Dig, The Secret of Monkey Island, Vollgas (Full Throttle), the 7th guest, the Manhole, Maniac Manson, Karate Kit, ... Bsd-games: adventure, arithmetic, atc, backgammon, battlestar, bcd, caesar, canfield, cfscores, cribbage, go-fish, gomoku, hunt, mille, mpoly, morse, number, phantasia, pig, pom, ppt, primes, quiz, rain, random, robots, rot13, sail, snake, snscore, teachgammon, bsd-fbg, trek, worm, worms and wump, maitretrarot (Spiele-Server), ... Overkill (ASCII-art game), 2h4u, 3omns, ags (Adventure Game Studio), andy-super-great-park (2D platforrm game), angrydd (Angry, Drunken Dwarves: Rock-Dropping Fun), arcomage (Arcomage clone), asc (Advanced Strategic Command--Turn-Based Strategy Game), atlas (high quality maps for flightgear), AtomicWorm, atomiks (emake of, and a tribute to, Atomix), ballerburg (Two players, two castles, and a hill in between), ballz (puzzle), barbie_seahorse_adventures (You are a seahorse and you want to go to the moon!), BASS (Beneath a Steel Sky (Adventure Game), bitfighter (2D multi-player space combat game), black-box (puzzle), blobAndConquer (Blob Wars: Blob and Conquer - a 3rd person action game ), bluemoon (card solitaire), bomns (Best old-school Deathmatch game ever (only for two players), bomberclone, brikx, bs (battleship game for the terminal), boswars, bsd-games, caesaria (Caesaria III remake), caph (Sandbox game based on physics), ceferino (game similar to Super Pang), cervi (Multiplayer game), chapping (button football game), chickens (target chickens with rockets and shotguns), chroma (puzzle), colobot (A real-time strategy game with programmable bots), commandergenius (open clone of the Commander Keen engines), crawl (Roguelike dungeon exploration game), crrcsim (Model-Airplane Flight Simulation), CubaLetra (word game), cube-escape, cubetest, cubosphere (3d puzzle similar to Kula World), cutemaze (Maze game), Desurium (Desura open-source client), domination (risk), dragonmemory, dunedynasty (Dune I), dunelegacy (Dune II), dustrac (2D Racing), ember (client for Worldforge), emilia (pinball), enemy-territory (Wolfenstein: Enemy Territory), etlegacy (Wolfenstein), fall-of-imiryn (2D RPG), fgrun (frontened for FlightGear), FlappyBird (Flap your wings to fly), FOTAQ (Flight of the Amazon Queen, Adventure), freedink (Adventure and Roleplaying), freegish (logic game), freeorion (space empire and galactic conquest), freeserf (modern Settlers 1 reimplementation), galaxis, gnome-mastermind, gnubg (Backgammon), gnurobo, gnushogi (Japanese Version of Chess), gpclient (gamepark client), gplanarity (puzzle), gweled (Clone of Bejeweled, align 3 crystals in a row), hexglass (Tetris-like Puzzle Game), hextris, jag (arcade puzzle 3D game), jools (puzzle), kbang (card game Bang!), kcheckers (Boardgame), keeperrl (Dungeon management and roguelike), khunphan (Thai Puzzle Board Game in 3D with Wooden Blocks), kiki (nano bot), knightsgame (dungeon bashing game), kqlives (console-style roleplaying game), kye (logic puzzle), lacewing (asteroids), legesmotus (Leges Motus is a 2D networked, team-based shooter), levelhead (Spatial Memory Game) and more: http://rpm.pbone.net/index.php3/stat/11/limit/129/dl/40/vendor/5207/com/obs Spiel: Transport Fever - Verkehrssimulation für Linux, PCWELT, 09.11.2016 Mit Transport Fever werden Sie zum Eisen- bahn-Tycoon. Im Jahr 1850 beginnen Sie mit dem Aufbau Ihres Bahn-Imperiums. http://www.pcwelt.de/ratgeber/Action-Adventure-Logik-Die-besten-Linux-Spiele-464058.html mdv2010-Spiele - emulierbar mit Wine: viele Windows-Games, auch opengl mit Sound wie bspws. BSE-Schlacht ( mit Kühen auf der Weide von www.onlinewahn.de) und Clusterball - The Future Sports Experience von daydream (also networking) Software, community / http://www.clusterball.de, derzeit Version 14, 79 MB incl. Windows-drivers, 32 Bit Farbtiefe: 2004 empfohlen von Freenet.de: "Fliege deinen Gleiter durch die Landschaft, das "Venue". Sammle die farbigen Bälle von den magnetischen Bahnen auf. Nutze das Equipment in den Depots und auf den Quickstopps und störe damit deine Gegner. Punkte, indem du die Ballkette hinter deinem Gleiter durch den Ring in der Arena fliegst"; Konfiguration der Spieleranzahl vor Spielbeginn (AI-player: sieben max.), Steuerung, Spielzeit (empfohlen: 15 Minuten) usw., Konfigurationsdatei config.cfg, ca. 20 Flugszenarien Egypt, Yucatan, Metropolis, Ruhrmansk, Matterhorn, Helter Skelter, China, Teranaki, Antarctica, Lunar, Green Garden, Electronica, Age Of Empires, Wheels of Steel, 3D Train Studio, Ares, Alone in the Dark, Alien Breed, BMW M3 Challenge, Baldur´s Gate, Battlefield2, Bioshock, Best One Poker, Bulletstorm, CivNet, Diabolo, Discworld, Dragon Age, FIFA, FlatOUtII, Football Manager, Full Tilt Poker, Dark Fall, Lands of Lore, Moonbase Commander, Nexus, Simon the Soucerer, Space Quest, Theme Hospital, Tyrian 2000, Ultima, Wizardry 8, Half-Life, Last Chaos, Lemmings2, Lume, MS Pinball, Poker Stars, Poker Stove, Seals with Clubs, Sanctum, Monkey Island, The Sims, Warcraft II and III, Xenon2, Zoo Tycoon, rFactor12, ... https://appdb.winehq.org/objectManager.php?bIsQueue=false&bIsRejected=false&sClass=distribution&iId=1099&sAction=view&sTitle=View+Distribution: Heroes of Might and Magic II 1.0 (original) Giovanni Mariani Nov 12 2012 1.5.17 Yes Yes Platinum, BrainVoyager, UFO: Afterlight 1.xx, UFO: Afterlight 1.xx, Heroes of Might and Magic V Collectors Edition v1.60, FurMark 1.9.1, FurMark 1.8.2, Restaurant Empire 1.2.1, The Nations 2.00 gold (Build #34), Anno 1602: Creation of a New World 1.x , Restaurant Empire 1.2.1, Restaurant Empire 1.2.1, FurMark 1.9.1, Ghost Master 1.0, Autodesk Design Review 2009, Internet Explorer 9.0 for NT 6.0 (32-bit), Lionheart: Legacy of the Crusader 1.1, Diablo II Lord of Destruction 1.x, CircuitCam 5.2, SimCity 4 1.x, Rosetta Stone 3.3.x, Catia V5R19, -2 Sturmovik Series IL-2 Sturmovik 1946, Plants Vs. Zombies 1.x, The Sims 3 All, The Settlers III Quest of the Amazons, Sins of a Solar Empire 1.01, The Elder Scrolls IV: Oblivion 1.1.511, Disciples III, S.T.A.L.K.E.R.: Call Of Pripyat 1.0 Russian Release, Theatre of War 2 v1.3, SlingPlayer 2.0, Need for Speed II Demo, Tom Clancy´s Splinter Cell 1.3, Crazy Combi 3D Pre Release, Hellforces 1.0, The Operative: No One Lives Forever GOTY (1.004), Fallout 3 1.7 and GOTY, Silent Hunter 5 1.1, Cities XL 1.0.3.x, ... Linux - Konsolen-Spiele (mdv), Spiele für die Kommando-Befehlszeile: kpacman (* nur i386), moon-buggy, glightoff, kbilliards (fc22), ... .... und wer jetzt noch nach (einem weiteren) Flugsimulator fragt: gl-117 (openGL-Missionen für den Jagdbomber-Kampfeinsatz in Echtzeit, ca. 500 MB) neben flightgear (ca. 500 MB) vielleicht? ... oder neben searchandrescue (Hubschrauber-Simulation) doch der mehr als 30 unterschiedliche Flugzeugtypen wie auch verschiedene zivile und militärische Modi aus Luftkampf, Bodenangriff, Formationsflug, Start und Landung auf einem Flugzeugträger, Seitenwindlandung und vieles mehr bietende YS Flight Simulation System 2000?) Viele Spiele können sowohl auf dem eigenen Computer als auch online mit weiteren Spielern im Netz gespielt werden. PlayOnLinux: Je nach Vorbereitung des MSWindows-Emulators playonlinux von wine (wine32 oder wine64) lassen sich unzählige Windows-Games installieren und emulieren, das Gleiche für Games ursprünglich von Amiga, Commodore, Atari, Cedega usw.. Es gibt neben jeder Menge solcher Games for free auch free und kostenpflichtige Games für Linux wie aufgelistet auf http://holarse.de/ und https://www.gamingonlinux.com/sales/ Spiele von PlayOnLinux (playonlinux (pclos2010)): Wheels of Steel, 3D Train Studio, A.R.E.S (Extinction Agenda), Age Of Empires I und II, Age of Mythology, Age Of Wonders, Alien Breed 2 und 3, Alien Carnage (Halloween Harry), Alien Swarm, Alone In The Dark (The New Nightmare), Anno 1602, Assassin´s Creed, BLAZE - mechforces, BMW M3 Challenge, Baldur´s Gate: Tales of the Sowrd Coast, II, Throne of Bhaal, Battlefield 2, Best One Poker, Bioshock, Black and White 2, Blade Runner, Blood Bol, Blur, Borderlands, Breath of Fire IV, Bulletstorm, Cacodemons Barbecue Party in Hell, Caesar III, Call of Duty 2, Call Of Juarez Gunslinger, Call of Chtulhu: Dark Coners of the Earth, Call of Duty 4: Modern Warfare 1, 2, 3, Cars 2, Champions Online, Chuzzle PC CD-Rom, Cities XL Platinum, CivCity Rome, CivNet, Civilization IV: Complete Edition, Clive Barker´s Jericho, Colin Mcrae Rally 04, 2005, Command and Conquer 1 und 3, Crayon Physics, Crea Vures, Croc Legend of the Gobbos, Dark Age of Camelot,: Labyrith of the Minotaur, Dark Messiah of Might and Magic, Dawn of War: Dark Cursade and Soulstorm, Dead Space 1 and 2, Deadpool The Game, Deep Finesse, Desura, Devil May Cry 4, Diablo II: Lord of Destruction, Diabolo III, Divine Divinity, DmC: Devil May Cry, Dragon Age2: DLC, Awakening, Origins, Driftmoon, Druid Soccer, Dungeion Siege III, EVE online, Emperor, Escape from Monkey Island, Eherlords 2, EveryQuest II Sentinenl´s Fate, F.E.A.R 1 and 2: Project Origin, FEZ (Steam), FIFA 11, Fable: The Lost Chapters, Fallout 3 - DLC, New Vegas, Far Cry 2, Final Fantasy: III and IV, FlatOut II, Football Manager 2010, Forbidden, Full Tilt Poker, GEX 1.0, many games from GOG.com, GTR2, Geheimakte Tunguska - German, GhostRecon, Goblins 3, Gothic 1, Grand Theft Auto 3 and Vice City, Guild Wars, Half-Life 2: Episode One and Two + Lost Coast + Blue Shift, Hanahira!, Hard Reset (Steam) Heroes of Might and Magic 5: Tribes Of the East, V, Heroes of the Storm, Hidden and Danerous Deluxe, Hitman 2 and 3, I Miss the Sunrise, IL2: Sturmovik, Indiana Jones and the Fate of Atlantis, Industry Giant II, Jerusalem: The 3 Roads To The Holy Land, King´s Bounty: The Legend, Kingdoms Of Amalur, LIMBO, LRose Online, La Panthere Rose 1 and 2, Lara Croft and the Guardian Light, Last Chaos, Legacy of Kain, Legions: Overdrive, Lemmings 2, Lume, Mafia, Mafia II, Magicka, Mansion Poker, Marine Malice 2, Mass Effect 1 and 2, Max Payne 1 and 2, Metal Slug Collection, Micosoft Freecell, MS Fury 3, MS Pinball, MS Spider Solitaire, Midnight Club II, Might and Magic IV: The Mandate of Heaven Platinum Edition, Monkey Island 2, Mount and Blade, Myst III and IV, Need for Speed, NeverWinter, NosTale, Nox, OnLive, Orcs Must Die! 1 + 2, RKR Poker, Paddy Power Poker, Path of Exile, Pathologic Classic HD, Pharaon, Pizza Syndicate, Planesape Torment, Planet Pokémon, Pluto Strkes Back, Poker Stars, Poker Stove, Portal 1 and 2, Prehistorik, Prince of Persia, Project 64, Proun, Q.U.B.E, Race Driver: GRID, Rage, Rally Championship 2000, Rayman2, Rayman Origins, Re-Volt, Red Faction II, Rex Cribbage, Richard Burns Rally, Risen 3: Titan Lords, RolleCoaster Tycoon 3, Runaway 1, 2 and 3, Runes Of Magic, Runespell: Overture, Ryzom, S.T.A.L.K.E.R., Sacrifice, Sam and Max 201, Sanctum, Seals with Clubs, Secret of Monkey Island Special Edition, Serious Sam, Settlers 4, Silent Hill 2, SimCity, Ski Challenge, Soldat, Soldier of Fortune Platinum, Sonic Adventure DX, Sonic and SEGA: All Stars Racing, Sonic Fan Remix, Spelunky, Spore, Star Trek Online, Star Wars, Star-Twine, Starcraft II: Wings of Liberty, Starlight Resonance, Steam, Steins;Gate, Strong Bad 101: Homestar Ruiner, 102: Strong Badia the Free, Sronghold, Stunt GP, Supaplex, Super Chuch Norris Bros., Super Meat Boy, Super Street Fighter IV, Supreme Commander, Swat 4, Syberia II, Synthesia, System Shock 2, Talisman, The Darkmod, The Elder Scrolls I - IV, : The Matrix, The Next BIG Thing, The Settlers II, The Sims, The Truth, The Witcher 1 and 2, Th ee Wolf Among Us, Theme Hospital, Theme Park World, Toca Race Driver 2 and 3, Tomb Raider, Toontown Online, Total Annhilation, Trackmania Nations and United Forever, Trainz Railroad Simulator, Tribes, Tropico 3, Tunneler, Two Worlds (GOTY + II), Unreal Tournament 3, Vanage Master Online, Villagers and Heroes, Volvo - The Game, Warcraft II + III, Warrior Kings Battles, Wolfenstein, Wolfenstein 3D, World Of Tanks, World of Warships, World Racing, World in Conflict, Worms Reloaded, Worms World Party, X3: Terran Conflict, Xenon 2, Zeus: Master of Olympus, Zoo Tycoon 2, rFactor1 Steam Spieleplattform für den Zugriff auf über 2.000 Spiele von Action bis Indie; automatisiert Updates und erlaubt es Spielern unter anderem, Gruppen beizutreten; auch als App für Mobilgeräte erhältlich; Kosten können durch den Kauf von Spielen entstehen ePSXe emuliert die PlayStation von Sony auf Windows-, Linux- und Android-Systemen; damit lassen sich Spiele für die Spielekonsole auch auf dem Computer, Smartphone oder Tablet spielen PPSSPP - Open Source Emulator, der Spiele für die PlayStation Portable auf Computer und Mobilgeräte spielbar macht; bietet eine HD-Auflösung und optimiert die Grafik für die genutzte Monitorgröße; Spielstände lassen sich speichern. PCSX2 - Emulator für die PlayStation 2, der das Booten von PS2-CDs/DVDs und Ausführen von PS2-Code auf dem PC ermöglicht 597 Spiele-Einträge auf https://www.heise.de/download/products/linux/spiele?page=1, Stand: 10.06.2020 : Pandemic 2 1.1, Strategiespiel mit Management-Elementen im Browser; Spieler "steuern" eine Krankheit und müssen mit dieser die gesamte Weltkarte infizieren; hierzu müssen sie Keime strategisch klug platzieren und stetig weiterentwickeln; Impfstoffe, Gegenmaßnahmen und geologische Grenzen wollen überwunden werden; Highscores lassen sich online vergleichen; auch als App für iOS Stellaris, D2X-XL, Kakuro Nichiyou 1.0.1, Stunt Rally 2.6, UFO: Alien Invasion 2.5, Zero-K 1.1.4.0, Donkey-Me 1.0, MAME (Multiple Arcade Machine Emulator) 0.152, Amnesia: The Dark Descent, Baldur´s Gate 2, Digger.JS, X Speed Race 2013-09-20, Crawl, Dota 2, Gianas Return 1.001, The Dark Mod 2.0, Advanced Strategic Command 2.6.0, Defense Grid 2, Iris2 2.0, DOFUS 2.19, BrettspielWelt 2.514, Anna80;s Quest, War for the Overworld, LIMBO, Pushover, Epic Battle Fantasy 4, Dark Dimension 2.2, One Late Night 1.0, Kapi Hospital 2010-08-04, OpenSimulator, Spring 100.0, Lutris, Legends of Honor 1.20.0, Shadow Kings, Putt-Putt, Planet M.U.L.E. 1.3.6, The Enchanted Cave 2 3.12, Cave Story, Inverto v.3, World of Goo, Godot 3.2.1, Stargunner, World of Padman 1.6, Clonk Rage 4.9.10.5, YS Flight Simulator 20110207, Firewatch Soundtrack Edition, Pajama Sam, Lemmini 0.77, Serena, OpenRocket 15.03, Sudokumat 5.7, Criminal Case 1.33, RollerCoaster Tycoon World PC Steam Code, Endless Sky 0.8.11, PunkBuster Setup 3.4, Omnitux 1.2, Algodoo (Phun) 2.1.0, Doko-Lounge Spieleclient 1.64, Oil Rush: Naval Strategy Game 1.0, The Dream Machine, Duolingo - Sprachen lernen 6.71.0, Freddi Fish, Fussballcup 1.4.1, Racer 0.9.0 RC10, UltraStar Deluxe, Zak McKracken, Cities: Skylines, Return of the Tentacle - Prologue 1.0.1, American Truck Simulator, Nestopia Undead Edition 1.49, Counter-Strike: Source, Snes9x, Snes9x EX+, OpenDUNE 0.9, mupen64plus 2.0.0, Kerbal Space Program, Wolfenstein: Enemy Territory 2.60, Half-Life 1.1.2.1, Ultimate Chicken Horse, PuniTy 1.0, True Combat: Elite 0.49, Hasenschule 1.0.0, Train Fever 1.0, Baldurs Gate 2 Widescreen Mod, Eyes - The Horror Game, Big Farm, Rigs of Rods 2020.01, Pirates, Vikings, and Knights 2, Bridge Constructor, Descent 3, Return to the Roots 0.8.1, Superhot, Unknown Horizons (OpenAnno) 2014.1, The Elder Scrolls II: Daggerfall, Team Fortress 2 1.0, Minetest 5.2.0, Beneath a Steel Sky 1.2, Domination (Risk Board Game) 1.2.1, Spy Fox, Danger from the Deep 0.4.0, The Binding of Isaac: Rebirth, Hearts of Iron IV, Tux, of Math Command 2.0.3, Armikrog, Bolzplatz 2006 1.0.3, MegaMek 0.40.1, Zaz 1.0.0, Tile Racer 0.702, Pennergame 3.1, Ulis Mansion 1.0, Gladiabots - AI Combat Arena, Tormentum - Dark Sorrow, Now Boarding 1.2.2 - Simulationsspiel eines Flughafenbetriebs; der Spieler soll den Ablauf organisieren und Mitarbeiter anleiten, JEliza 2.2.2, Singularity 0.30c, CoreBreach 1.1.5, Towns, Screwball 1.0, Dead Synchronicity: Tomorrow Comes Today, Satellite Reign, Istrolid, Tangram 1.1, Dwarf 3D 1.20, WebStratego 7.0.9, Discoverie 1.0, Illarion 1.0.0.39, Boson X 1.0.5, CG Madness 1.3, War for Diamonds, TrafficLights 1.0, Gaurodan 1.0, Haiku Hero 1.0, Sword Coast Legends, Crookz - Der große Coup, Cookie Clicker, ..., ... https://www.heise.de/download/products/linux/spiele Mehr Spiele für Linux siehe unsere Linkseite Emacs-Gag: Tetris und andere Spiele, PCWelt.de, 04.10.2015 Der Editor GNU Emacs gehört zum Urgestein freier Software und wird seit 30 Jahren gepflegt. Es soll Entwickler wie den bekannten Perl-Autor Randal Schwartz geben, die auf dem PC nichts anderes als Emacs brauchen. Über die eingebaute Programmiersprache Lisp gibt es zahlreiche Erweiterungen und sogar Minispiele. Tetris rufen Sie auf, indem Sie in Emacs die Taste Esc drücken und dann X für einen Befehlsprompt. Hier geben Sie "tetris" ein und starten das Spiel dann mit der Enter-Taste. Es gibt ebenfalls "pong", "bubbles" und "snake". Eine Liste aller kuriosen Emacs-Erweiterungen findet sich im Verzeichnis "/usr/share/emacs/[Version]/lisp/play". Browser-Flash-Games, benötigt wird nur ein Browser mit flashplugin Tanki Online, Haunted House, Cat Mario Online, Black Petes Lemmings, The Fancy Pants Adventure World 2, Cubez, Funny Quest, FWG Pinball, Gold Panic, Manifold, Mon Sodoku, Orbox B, ... Half-life, Duke Nukem, Train Fever, The Dig, Tie Fighter, Indianer Jones, ... Alte Spieleklassiker unter Linux zocken, PC-WELT.de, 20.11.2019 https://www.pcwelt.de/ratgeber/Alte-Spieleklassiker-unter-Linux-zocken-9966987.html https://www.gog.com/%3F%3Fpp%3D97eeedd847517b527df707e56fdb8bc5c7dff1ce sl (steam lock alias Dampflock auf dem Terminal bei der angeblich häufigen Falscheingabe "sl" anstelle "ls"), tuxtype und dvorak-7min (typing editor, Maschinenschreiben), typespeed (type words that are flying by from left to right as fast as you can), klavaro (touch typing editor), ... wireless LAN Access Point Controller: chillispot Dokumenten-Sauger: khttrack (httrack) und pavuk (www-Dokumentsauger), ... nagios (Host-, Netzwerk- und System-Monitor), psad, psd (Portscan-Detektor von iptables und somit Bestandteil von LINFW3 ), lidstools: erweitert den Linux-Kernel um zusätzliche Sicherheitsfunktionen wie Mandatory Access Controls (MAC), ein Port-Scan-Detektor, File Protection (auch vor root) und Schutzmechanismen für Prozesse; kein Prozessstati gefährlich überprüfendes ptrace, cheops-ng (Netzwerk-Erkundung), ... /etc/psad/psad.conf, Beispiel-Auszug # ### Supports multiple email addresses (as a comma separated ### list). EMAIL_ADDRESSES myemailaddress@localhost; ### Machine hostname HOSTNAME localhost; ### Specify the home and external networks. Note that by default the ### ENABLE_INTF_LOCAL_NETS is enabled, so psad automatically detects ### all of the directly connected subnets and uses this information as ### the HOME_NET variable. HOME_NET any; EXTERNAL_NET any; ### The FW_SEARCH_ALL variable controls how psad will parse iptables ### messages. If it is set to "Y" then psad will parse all iptables ### messages for evidence of scan activity. If it is set to "N" then ### psad will only parse those iptables messages that contain logging ### prefixes specified by the FW_MSG_SEARCH variable below. Logging ### prefixes are set with the --log-prefix command line option to iptables. ### Setting FW_SEARCH_ALL to "N" is useful for having psad only analyze ### iptables messages that are logged out of a specific iptables chain ### (multiple strings can be searched for, see the comment above the ### FW_MSG_SEARCH variable below) or a specific logging rule for example. ### FW_SEARCH_ALL is set to "Y" by default since usually people want psad ### to parse all iptables messages. FW_SEARCH_ALL Y; ### The FW_MSG_SEARCH variable can be modified to look for logging messages ### that are specific to your firewall configuration (specified by the ### "--log-prefix" option. For example, if your firewall uses the ### string "Audit" for packets that have been blocked, then you could ### set FW_MSG_SEARCH to "Audit"; The default string to search for is ### "DROP". Both psad and kmsgsd reference this file. NOTE: You can ### specify this variable multiple times to have psad search for multiple ### strings. For example to have psad search for the strings "Audit" and ### "Reject", you would use the following two lines: #FW_MSG_SEARCH Audit; #FW_MSG_SEARCH REJECT; FW_MSG_SEARCH DROP; ### Set the type of syslog daemon that is used. The SYSLOG_DAEMON ### variable accepts four possible values: syslogd, syslog-ng, ulogd, ### or metalog. Note: this variable is only used if ENABLE_SYSLOG_FILE is ### disabled, and this in turn will mean that the legacy kmsgsd daemon will ### collect firewall logs from syslog via the old named pipe mechanism. SYSLOG_DAEMON rsyslogd; ### What type of interface configuration do you use? Set this variable to ### "iproute2" if you want to use the iproute2 type configuration. ### iproute2 does not use aliases for multi-homed interfaces and ### ifconfig does not show secondary addresses for multi-homed interfaces. #IFCFGTYPE iproute2; IFCFGTYPE ifconfig; ### Danger levels. These represent the total number of ### packets required for a scan to reach each danger level. ### A scan may also reach a danger level if the scan trips ### a signature or if the scanning ip is listed in ### auto_ips so a danger level is automatically ### assigned. DANGER_LEVEL1 5; ### Number of packets. DANGER_LEVEL2 7; DANGER_LEVEL3 8; DANGER_LEVEL4 9; DANGER_LEVEL5 10; ### Set the interval (in seconds) psad will use to sleep before ### checking for new iptables log messages CHECK_INTERVAL 20; ### Search for snort "sid" values generated by fwsnort ### or snort2iptables SNORT_SID_STR SID; ### For systems with an init daemon like ´upstart´ that offer built-in process ### monitoring, it is not necessary to run the psadwatchd daemon. For such ### systems, the following variable can be set to ´N´ to disable psadwatched ### altogether. ENABLE_PSADWATCHD Y; ### Set the minimum range of ports that must be scanned before ### psad will send an alert. The default is 1 so that at ### least two port must be scanned (p2-p1 >= 1). This can be set ### to 0 if you want psad to be extra paranoid, or 30000 if not. PORT_RANGE_SCAN_THRESHOLD 0; ### For IP protocol scan detection (nmap -sO). While it may be relatively ### common for a host to trigger on tcp, udp, and icmp, it is more unusual if ### a host triggers on, say, five different IP protocols PROTOCOL_SCAN_THRESHOLD 3; ### If "Y", means that scans will never timeout. This is useful ### for catching scans that take place over long periods of time ### where the attacker is trying to slip beneath the IDS thresholds. ENABLE_PERSISTENCE Y; ### This is used only if ENABLE_PERSISTENCE = "N" SCAN_TIMEOUT 3600; ### seconds ### Specify how often to timeout old scan data relative to CHECK_INTERVAL ### iterations. This feature is only used if ENABLE_PERSISTENCE is disabled. ### Note that for psad processes that have tracked a lot of scans, it is ### advisable to leave this threshold at the default value of 5 or greater ### because the scan tracking hash may be quite large. PERSISTENCE_CTR_THRESHOLD 5; ### Limit the number of src->dst IP pairs that psad will track. The default ### is zero (i.e. unlimited), but if psad is running on a system with limited ### memory, this can be handy to restrict psad´s memory usage. It is best to ### combine this option with disabling ENABLE_PERSISTENCE so that older scans ### are deleted and therefore newer scans will on average continue to be ### tracked. A good non-zero value is, say, 50000, but this will vary ### depending on available system memory. MAX_SCAN_IP_PAIRS 0; ### If "Y", means all signatures will be shown since ### the scan started instead of just the current ones. SHOW_ALL_SIGNATURES N; ### Allow reporting methods to be enabled/restricted. This keyword can ### accept values of "nosyslog" (don´t write any messages to syslog), ### "noemail" (don´t send any email messages), or "ALL" (to generate both ### syslog and email messages). "ALL" is the default. Both "nosyslog" ### and "noemail" can be combined with a comma to disable all logging ### and alerting. ALERTING_METHODS noemail; ### By default, psad acquires iptables log data from the /var/log/messages ### file which the local syslog daemon (usually) writes iptables log messages ### to. If the ENABLE_SYSLOG_FILE variable below is set to "N", then psad ### reconfigures syslog to write iptables log data to the ### /var/lib/psad/psadfifo fifo file where the messages are picked up by kmsgsd ### written to the file /var/log/psad/fwdata for analysis by psad. On some ### systems, having syslog communicate log data to kmsgsd can be problematic ### (syslog configs and external factors such as Apparmor and SELinux can play ### a role here), so leaving the ENABLE_SYSLOG_FILE variable set to "Y" is ### usually recommended. ENABLE_SYSLOG_FILE Y; IPT_WRITE_FWDATA Y; IPT_SYSLOG_FILE /tmp/messages; ### When enabled, this instructs psad to write the "msg" field ### associated with Snort rule matches to syslog. ENABLE_SIG_MSG_SYSLOG Y; SIG_MSG_SYSLOG_THRESHOLD 10; SIG_SID_SYSLOG_THRESHOLD 10; ### Expect that all logged TCP SYN packets include the options portion of the ### TCP header (requires the --log-tcp-options argument to the iptables LOG ### rule). If a SYN packet is received that does not include TCP options, then ### it may be created by a scanner such as Eratta Security´s "masscan"). Note ### that psad still does a check to see if at least one log message is seen ### includes the OPT field before expecting the remaining messages to also ### include this field. EXPECT_TCP_OPTIONS Y; # .. (SHORTENED.) ### Minimum danger level a scan must reach before any logging or ### alerting is done. The EMAIL_ALERT_DANGER_LEVEL variable below ### only refers to email alerts; the MIN_DANGER_LEVEL variable ### applies to everything from email alerts to whether or not the ### IP directory is created within /var/log/psad/. Hence ### MIN_DANGER_LEVEL should be set less than or equal to the value ### assigned to the EMAIL_ALERT_DANGER_LEVEL variable. MIN_DANGER_LEVEL 1; ### Only send email alert if danger level >= to this value. EMAIL_ALERT_DANGER_LEVEL 3; ### Enable detection of malicious activity that is delivered via IPv6. If ### ip6tables is not logging any traffic, then psad won´t know anything ### about IPv6, or this variable can be set to "N" (this would be slightly ### faster if ip6tables isn´t logging anything). ENABLE_IPV6_DETECTION N; ### Treat all subnets on local interfaces as part of HOME_NET (this ### means that these networks do not have to be manually defined) ENABLE_INTF_LOCAL_NETS Y; ### Include MAC addresses in email alert ENABLE_MAC_ADDR_REPORTING N; ### Look for the iptables logging rule (fwcheck_psad is executed) ENABLE_FW_LOGGING_CHECK N; . # ... ( SHORTEND ) Start psad Vor dem Start: nano /etc/init.d/psad Zeile "daemon ..." auswechseln mit: "daemon /usr/sbin/psad --no-whois --no-rdns --no-snort-sids --messages-file /tmp/messages" Start: sh /etc/init.d/psad restart IDS (intrusion detection systems): aide, suricata, nads, watchdog, prelude-manager, ossec-hids, samhain, ... zero-install (ein einmal mehr nur auf Wunsch von DVD 2 installierbares Paket...): Das Zeroinstall-System enthebt der Notwendigkeit, Software oder Bibliotheken zu installieren, indem es sämtliche Programme vom Netzwerk-Dateisystem aus startet. Das Dateisystem stellt das Internet als Ganzes mit einem ausgefeilten Cachesystem dar, um es so schnell oder schneller arbeiten zu lassen als das Repertorie Debian´s APT und um es offline verwendbar zu machen. Auf zentrale Authorität (Zugriffsrechte) wird verzichtet.. Benutzer dürfen ohne Rootrechte Software beanspruchen. Tipps zur Vorgehensweise bei einem gehacktem Server, wiki.hetzner.de Vorbemerkung: Die einzig sichere Möglichkeit, einen gehackten Server zu säubern, ist nach wie vor die Neuinstallation. Um den Server danach jedoch entsprechend absichern zu können, sollte man vor dem Neuaufsetzen versuchen, herauszufinden, wie der Server gehackt wurde. Auch wenn eine Neuinstallation viel Aufwand bedeutet, sollte man diese unbedingt durchführen. Ist ein Server einmal gehackt worden, kann man im Grunde keiner Anwendung mehr trauen. Jede installierte Software könnte vom Angreifer verändert oder ausgetauscht worden sein. Logfiles Oftmals kann man hierüber Informationen bekommen, wie der Hacker eingedrungen ist (wenn man offsite Backups hat). Ansonsten ist diesen Logs nicht zu trauen, wenn sie denn überhaupt noch existieren. Hilfs-Programme chrootkit: http://www.chkrootkit.org/download.htm rkhunter: http://rkhunter.sourceforge.net/ tiger: http://www.nongnu.org/tiger/ Unbekannte Dateien Sind auf dem Server Dateien zu finden, deren Ursprung unbekannt sind? changetrack: http://changetrack.sourceforge.net/ tripwire: http://www.tripwire.org/ Server sichern ... https://wiki.hetzner.de/index.php?title=Security&printable=yes Portscan detector (psad and/or iptables: psd) and Intrusion Detection Systems (IDS) drakperm und draksec aus der Systemkonfiguration (MCC bzw. drakconf) Sicherheitsregelungen mit jedem Systemboot (Auszug) erzwinge msec, verbiete bzw. erlaube Root-Anmeldung vom Terminal (root_login), Shell-Timeout, su nur für Mitglieder der Wheel-Gruppe, Pflichtbestandteile von Paßwörtern, verbiete bzw. erlaube entfernten Rootzugang (remote_root_login), Zugriff auf Netzwerkdienste, Vergabe und Überwachung der Zugriffs- und Eigentumsrechte insbes. bereits mit dem Hochfahren des Systems, Überwachung des Hinzufügens und Entfernens von suid- und sgid-Dateien, Verifikation der Prüfsumme der suid-Dateien, Regelung des Zugangs zum X-Server (keiner, lokal, alle), Vermischtheitsprüfung auf Netzwerkkarten, Check geöffneter Ports, Rootkitcheck, Check auf etwaige Veränderung der Benutzergruppen und Systembenutzer, Überprüfung der Einstellungen der Hostdateien .rhost und .shosts der Benutzer, ... Sicherheit: tor (das bekannte anonymisierende Proxy-Netzwerk bzw. der onion router), vidalia (Frontend für tor), iptables, arptables und ebtables, greensql-fw (SQL-database-firewall), tcptraceroute, xtraceroute, traceroute, flashrom, biosdisk (creating bios flash images), msec, draksec and drakperm, rkhunter, checksec (Eigenschaften ausführbarer Dateien und Kernel-Paramter), ciphertest, zeppoo und chkrootkit (einschließlich benötigter rpm sectools und python-selinux), memtest und valgrind (Speichertest), psad (Portscan-Detector), psd (Portscan-Detektor von iptables), nmap (Portscanner), lads (unübersetzt "login anomaly detection system"), clamtk und clamav-0.98.7-1.el6 und clamd-0.98.7-1(!), maldetect (rosa2014.1, malware detection), tomoyo (Mandatory Access Control verschaffendes Kernel-Sicherheitsmodul mit Selbstlernmechanismus, obendrein Tool für die Systemanalyse, das insbesonders Regeln auf in abgesicherten Umgebungen getestete Anwendungen zum Schutz vor Speicherüberläufen und Ausnutzung weiterer Exploits formuliert), SELinux (ähnlich Kernelsicherheitsmodul Tomoyo aus dem Hause NSA), arpwatch, tmpwatch, smartd, git, seccheck (Skripte für periodische Sicherheitschecks), noflushd und spindownd (Daemonen, die Idle-Times einer Disk friedlich beenden und somit die Vergabe von Root-Rechten verhindern; spindown kann den Terminal-Login-Modus gefährden, verwenden Sie daher noflushd ), partimage und diskimg (Festplatten-Imagedatei "foto-shooten"), freeswan (IPSEC), kvpn, openvpn, vpnclient, openconnect (client for the Cisco AnyConnect VPN protocol), subversion , tkcvs und cervisia (CVS - version controlling system - Versionskontrolle) , procinfo, xsysinfo (kernel-parmeter monitoring tool), patcher, bastille (system hardening, obwohl bereits mit draksec und drakperm vertreten), smartd, sentinel (Hard Disk Sentinel (HDSentinel) is a multi-OS SSD and HDD monitoring and analysis software. Its goal is to find, test, diagnose and repair hard disk drive problems, report and display SSD and HDD health, performance degradations and failures), tcpdump, ethereal, airsnort, aircrack, dsniff, dsniff-webspy, nessus, snort (Netzwerk-Traffic-Analyseinstrumente), knock (schlägt in Abhängigkeit von der Blockrate Löcher in Firewalls), shorewall und mandi (Firewall von Installations-DVD), hddtemp, makesig.pl (Signatur erzeugen), DigiTemp ( reading values from Semiconductor 1-wire devices. Its main use is for reading temperature sensors, but it also reads counters and understands the 1-wire hubs with devices on different branches of the network. DigiTemp now supports the following 1-wire temperature sensors: DS18S20 (and DS1820), DS18B20, DS1822, the DS2438 Smart Battery Monitor, DS2422 and DS2423 Counters, DS2409 MicroLAN Coupler (used in 1-wire hubs) and the AAG TAI-8540 humidity sensor), electricfense (detects memory allocation violations), nut (UPS-Tool), zeitgeist (indiziert und sammelt Benutzer-Aktivitäten wie Dateizugriffe Webseiten-Besuche und abgehaltene Konversationen, die diese Software auch an andere Programme weiterleitet)... weitere Programme siehe Schritt 2. "Lynis is a security and system auditing tool. It scans a system on the most interesting parts useful for audits, like: - Security enhancements - Logging and auditing options - Banner identification - Software availability Lynis is released as a GPL licensed project and free for everyone to use. See http://www.rootkit.nl for a full description and documentation." visitors (rpm): arbeitet auf einer Web-Log-Datei, um eine Person so gut wie möglich zu identifizieren, indem es auf einem Identifikaitons-Cookie auf Basis der Logdatei die IP-Adresse, den Namen und die Browser-ID (UA) kombiniert. safecopy (Ersatz für dd imfalle von I/O-Fehlern) ssldump ähnlich tcpdump, dumpcap, wireshark, tshark und flowtools von DVD - Dieses Programm ist ein SSLv3/TLS Netzwerkprotokollanalysierer. Es identifiziert TCP-Verbindungen auf auszuwählenden Netzwerkinterfaces und versucht, sie als SSLv3/TLS-Verkehr zu interpretieren. Wann immer ssldump SSLv3/TLS-Vekehr identifiziert, dekodiert es Datensätze und zeigt sie in textlicher Form auf stdout an. Mit geeigenetem Keying-Material entschlüsselt ssldump die Verbindungen, den Verkehr einer Anwendung anzuzeigen. ssldump basiert auf dem Netzwerkmonitor und Werkzeug für Daten-Verkaufsförderung tcpdump. Hand-Recognition: zinnia (Online Hand Recognition System mit automatischer Dazulerngabe bzw. Training), ... passwort-Cracker: john (u.a. brute-force), fcrackzip (zip password cracker), Crack (passwort-Cracker von el6), ... Anonymität im Internet: Tor (anonymisierendes Netzwerk, The Onion Router) mit GUI vidalia, JAP (Jondo von der TU Dresden mit der Datei jap.jar), Tor-Netzwerk (auch als rpm), anonymisierende Proxies per Liste, PHP-Proxy von Abdullah Arif (Upload des Skripts auf einen Proxyhoster), unser Proxy (ssl-verschlüsselnd), Fireproxy (Firefox-Addon), ... VPN: kvpnc,vpnc (supports Cisco VPN (vpnc) and IPSec (FreeS/WAN, racoon), gopenvpn, openvpn, vpnd, openconnect, saveyourprivacy.net, ... Polizeiaktion gegen Safe-Inet: "Lieblings-VPN" von Cyberkriminellen abgeschaltet, trojaner-info.de, 29.12.2020 Strafverfolgern aus Europa und den USA ist nach ihren Angaben ein schwerer Schlag gegen die Cyberkriminalität gelungen. Sie haben am Montag den Dienst "Safe-Inet" abgeschaltet und dessen Webdomains konfisziert. Darüber lief ein "Virtual Private Network"-Angebot (VPN), das viele Online-Straftäter benutzt haben sollen, um ihre Spuren wie IP-Adressen zu verwischen. Europol spricht vom "Lieblings-VPN" von Cyberkriminellen. https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/polizeiaktion-gegen-safe-inet-lieblings-vpn-von-cyberkriminellen-abgeschaltet-8139.html draksec und drakperm als Bestandteil von MCC (bzw. drakconf): Checks von SUID- und SGID-Dateien, check beschreibbarer Dateien, nach Dateien wie .rhosts und hosts.equiv, konfigurierter Netzwerkservices (via inetd), tcp_wrappern, shadow-Paßwörtern, Zugriffs- und Eigentumsrechte, der Systemkonfiguration, ... freeswan: "Linux FreeS/WAN ist eine Implementierung von IPSEC & IKE. Dieses Paket beinhaltet Utilities, IPSEC zu verwalten, Support durch den Kernel vorausgesetzt.. IPSEC steht für das Internet Protocol SECurity. Es verwendet stark verschlüsselnde Kryptographie um authentifizierende und verschlüsselnde Dienste bereitzustellen. Authentifikation vergewissert, dass Pakete vom richtigen Sender stammen und unterwegs nicht manipuliert worden sind. Verschlüsselung verhindert unautorisiertes Lesen von Paketinhalten. Diese Dienste ermöglichen das Bauen sicherer Tunnel quer durch untrusted Netzwerke hindurch, wofür die IPSEC-Gateway-Maschinen des Start und Endpunkts sorgen. Auf diese Art und Weise erhält man ein Virtual Private Network oder auch VPN. "Packit zeichnet wie der Netzverkehrrekorder tcpflow den Verkehr im Netz auf und vermag, ihn zu manipulieren: Spoof aller TCP, UDP, ICMP, IP, ARP, RARP und Ethernet Headeroptionen, Austesten von Firewalls und IDS, Portscan, Simulation des Netzverkehrs und genereller TCP/IP-Mitschnitt. Packit ist ein exzellentes Werkzeug, sich mit TCP/IP vertraut zu machen." Fernzugriff und Fernwartung: aoetools (ATA-Festplatten gemeinsam übers Ethernet nutzen), choova-chilli (WLAN-Access-Points), airsnort (Knacken verschlüsselnder Keys im WLAN), snort, rlogin, rsh und rcp (des Pakets rsh), rdesktop (remote RDP-client), recordmydesktop: Desktop-Sessionrekorder - Einfaches Kommandozeilenwerkzeug zur Durchführung grundlegender Tasks zum Einfangen und Wiedergabe einer Desktopsitzung. Erzeugte Dateien weisen Formate wie Theora für Video und Vorbis für Audio auf, die das Ogg-Format verwenden, ... kontinuierlich wachsendes Software-Repertoire: z. Zt. mehr als 65 GB (15 DVD, Stand 2013) zuzüglich aller möglichen und erdenklichen Tarballs Sprachdateien für OpenOffice, Firefox und KDE: englisch, französisch, ialienisch, deutsch, türkisch, spanisch, russisch, chinesisch usw. je nach Bestellerland und Herkunft des Vor- und Nachnamens des Bestellers von kde-look.org, rpmfind.net und Mirror fr2.rpmfind.net bzw. separat erhältlicher DVD 4 für alles, was nicht auf DVD 1 und 2 enthalten ist): aeolus (Pipeorgan Emulator), bibletime, biblesync, bibleverse, bibleanalyzer (pclos2017), bibtool, xgospel, xiphos and bibutils (work with the bible), barry (blackberry desktop), sagemath, cherokee, enouveau (opengl-Tests und Beobachtung der Veränderungen in den Videokarten-Registern), Rygel (UPnP MediaServer V 2.0 specification that is specifically designed for GNOME. It is based on GUPnP and is written (mostly) in Vala language. The projict was previously known as gupnp-media-server), USB_modeswitch (brings up your datacard into operational mode. When plugged in they identify themselves as cdrom and present some non-Linux compatible installation files. This tool deactivates this cdrom-devices and enables the real communication device. It supports most devices built and sold by Huawei, T-Mobile, Vodafone, Option, ZTE, Novatel), uzbl (UNIX-Webbrowser), zabbix (Netzwerkmonitor, IT-infrastuktureller Monitor), bickley (API-Framework), ... erweitertes Herunterfahren: kshutdown (Ausschalten, Neustart, Tiefschlaf, Suspend, Bildschirm sperren, Extras (einzelne Prozesse) augenblicklich oder nach Zeitplan); Voraussetzung für hibernate (Tiefschlaf und Ruhezustand): 2 GB SWAP-Partition und Ausbinden aller USB-Geräte wie USB-Speicherstifte und Aktivierung von ACPI 2.0 im BIOS. Java-Programme: aufgrund der (plattformunabhängigkeit von Java): aller Art, to pay, for free, aus dem Internet, bereits aufgelistete rpm-Pakete, ... Emulation (Win98+XP+7+...), Bsp.: Zero Emission Pad (zep), Clusterball, BSE_Schlacht, IE7, PowerTranslator, Skorloto 417 Combinator v3, aborange LottoMaster, Lotto-Systeme, Druckstudio2001, PrintStar, Systran Webtranslator 5.0, Europa-Arbeitszeugnis, KlickTel, Kreuzworträtselgenenerator KWR, Europa-Reiseplaner (Varta), notepad++, Software aus playonlinux bis hin zu MS Office 2003, ..., (... unbegrenzt!) u.v.m.: Hier mangelts einfach an so gut wie nichts (ca. 65 GB, 15 DVD): http://fr2.rpmfind.net/linux/RPM/mandriva/2010.0/x86_64/ByName.html. Hinzu kommen nach dem Upgrade der glibc viele Fedore Pakete. Fast alle, aber auch nur fast alle Programme von mdv2010.0 laufen. Zu den Programmen von mdv2010.0, die unseres Wissens nicht liefen zählen lediglich kompozer. Auf das komplexe Web-Authoring-System für Webseitenentwicklung ähnlich typo3 namens kompozer verzichtet man ggfls. ungern. kompozer läuft ein für alle mal über up- and downgrading (rpm -U --force kompozer-xxx.rpm) von kompozer 2010.0, 2010.1 und 2012.0 und Kopieren von /usr/bin/kompozer nach /usr/lib64/kompozer und Kopieren von /usr/lib64/kompozer/libxpcom* nach /usr/lib64 und entsprechendem Start mit /usr/lib64/kompozer/kompozer. Somit laufen auch alle aufgeführten Spiele! Unterrichten Sie uns bitte über ihrer Meinung nach nicht laufende Software von mdv2010, vorausgesetzt, Sie nennen uns ihre Plattform! Beachte: Läuft mal ein Programm nicht, starte man es bei UNIX/Linux per Eingabe des Namens der zugehörigen ausführbaren Datei in irgendeinem Terminal wie konsole oder xterm. Nun erscheinen i.d.R. die Fehlermeldungen, nicht ohne Ursachen zu nennen. Fast immer lässt sich die Ursache dann beheben! Sicherheitsschwäche von mdv2010.0 nach Einschluss vorgestellter Maßnahmen und nach empfohlenen Updates mit el6: KEINE. Die Installation aufgefürhter Pakete verläuft nicht immer glatt, da nicht alle Paket-Abhängigkeiten erfasst worden sind. Lediglich das SDL-basierte Game "abe -g" funktioniert aufgrund des X11-Xorg-Servers (el6) zur Zeit immer noch nicht. 24h-Live-Support für unabsehbar lange Zeit aus dem Internet http://fr2.rpmfind.net/linux/RPM/ (mdv2010.0), von kde-look.org, kde-apps.org, rpmfind.net, Mirror fr2.rpmfind.net und Linux-Newsgroups wie insbesonders unter alt.linux und unter email-Adressse aufgeführte Autoren; genannte Server scheinen nicht immer zur Verfügung zu stehen, sie mit den drei DVDs obendrein zu entlasten! Preis: Alle aufgeführte Software läuft, außer Vegastrike. Wir bieten Ihnen 3 DVD mdv-2010-Linux total, stabil und sicher, Kernel 2.6.31 für 20 € frei von Versandkosten: eine Kopie der Installations-DVD mdv2010.0-final (x86_64, 64 Bit) und weitere Softwarepakete mdv2010.0-final und Quellcode-(Opensource-)DVD mdv2010.0 innerhalb Deutschlands porto- und versandkostenfrei für 20 € an: 3 DVD Linux total, stabil und sicher, mdv2010.0-final (x86_64, 64-Bit) Gooken tested, Gooken checks OK (bei nahezu täglichem Gebrauch unter mehrfachem Ein- und Ausschalten (AUSTest), vereinzelte SSD-Reparturen partionsweise mit fsck): 2009, 2010, 2011, 2012, 2013, 2014, 2015, 2016, 2017, 2018, 2019, 2020, ... Und funktioniert noch heute! Wir teilen ihnen genau hier an dieser Stelle mit, was wann kaputt ging: ...: alles intakt mit akutem Verdacht auf LIFETIME: Huawei enthüllt HarmonyOS - ein OS für alle Systeme, PC-WELT.de, 10.08.2019 Huawei hat mit HarmonyOS sein eigenes Betriebssystem vorgestellt. Welches auch auf Smartphones läuft. Sprich: HarmonyOS ist nicht nur für den Einsatz auf Smartphones gedacht, sondern kann auch auf anderen Produktklassen eingesetzt werden. Wie etwa bei smarten Fernsehern, die Huawei ebenfalls anbieten will. Oder auch auf Rechnern, in Smartwatches, in Fahrzeugen oder Smart-Home-Lösungen. Die Idee für ein solches Allzweck-Betriebssystem ist nicht neu: Samsung besitzt beispielsweise Tizen, welches sich aber nie wirklich bei Smartphones durchsetzen konnte. https://www.pcwelt.de/news/Huawei-enthuellt-HarmonyOS-ein-OS-fuer-alle-Systeme-10644358.html Jahresbilanz: Erste Jahresbilanz nach dem Bann: Huawei macht trotz Trump kräftig Plus, STERN.de, 31.03.2020 Huawei war auf dem Weg zum größten Smartphone-Herstellers der Welt. Dann kam der Trump-Bann. Doch welchen Effekt haben die Einschränkungen wirklich? In seiner gerade veröffentlichten Jahresbilanz spricht der Konzern Tacheles - und überrascht mit einem soliden Wachstum. https://www.stern.de/digital/online/huaweis-jahresbilanz--so-stark-ist-die-auswirkung-des-trump-banns-wirklich-9205658.html Gemeinschaft::Organisationen Huawei tritt dem Open Invention Network bei, PRO LINUX, 03.04.2020 Der chinesische Telekommunikationsausrüster Huawei ist dem Open Invention Network (OIN) beigetreten. [...] Huawei hat seit 2001 rund 6 Milliarden US-Dollar aus Patenten eingenommen, wobei 80 Prozent der Einnahmen aus den USA stammen. Huawei war aber auch der erste chinesische Smartphone-Hersteller, der sich ernsthaft mit Linux und Open Source auseinandersetzte. Huawei ist Premium-Mitglied der Linux Foundation und trägt bereits seit Längerem regelmäßig zum Linux-Kernel bei. https://www.pro-linux.de/news/1/27923/huawei-tritt-dem-open-invention-network-bei.html Gut muss nicht teuer sein Was kostet ein gutes Einsteiger-Smartphone?, STERN.de, 29.02.2020 https://www.stern.de/digital/technik/einsteiger-smartphone-unter-200-euro-im-vergleich-9156800.html Deutsche Sicherheitsbehörden Keine Beweise für Spionage durch Huawei, tagesschau.de, 17.02.2020 Die US-Regierung behauptet, das chinesische Unternehmen Huawei könne Spionage in deutschen Mobilfunknetzen betreiben. Deutsche Sicherheitsbehörden sehen nach Recherchen von WDR, NDR und SZ keine Beweise dafür. https://www.tagesschau.de/investigativ/ndr-wdr/huawai-hintertuer-china-101.html Jahresbilanz: Erste Jahresbilanz nach dem Bann: Huawei macht trotz Trump kräftig Plus, STERN.de, 31.03.2020 Huawei war auf dem Weg zum größten Smartphone-Herstellers der Welt. Dann kam der Trump-Bann. Doch welchen Effekt haben die Einschränkungen wirklich? In seiner gerade veröffentlichten Jahresbilanz spricht der Konzern Tacheles - und überrascht mit einem soliden Wachstum. https://www.stern.de/digital/online/huaweis-jahresbilanz--so-stark-ist-die-auswirkung-des-trump-banns-wirklich-9205658.html Nach Huawei-Bann Smartphone-Markt vor Umbruch?, tagesschau.de, 10.09.2020 Die USA versuchen mit aller Macht, Huawei aus dem Markt zu drängen. Doch der Schuss könnte nach hinten losgehen. Profitieren könnte ausgerechnet ein chinesisches Unternehmen. https://www.tagesschau.de/wirtschaft/boerse/smartphone-markt-umbruch-huawei-xiaomi-101.html TV-Kritik "Weltmacht Huawei" ZDF-Doku zeigt: Das steckt wirklich hinter dem US-Streit um Huawei, STERN.de, 18.08.2020, 08:06 Uhr Wie gefährlich ist Huawei wirklich? Diese Frage beschäftigt die europäischen Staaten in Bezug auf den 5G-Ausbau. Eine Doku des ZDFs zeigt nun eindrücklich, warum sie kaum zu beantworten ist - und für die USA ohnehin fast keine Rolle spielt. Huawei war auf dem besten Weg, die Technologiewelt zu erobern. Der Konzern schielte auf den Smartphone-Thron, war bereit, die Welt mit seinem fortschrittlichen 5G-Netzwerk zu umspannen. Doch dann wurde der Konzern zum Spielball im Handelskrieg zwischen den USA und China. Mit Spionagevorwürfen und Handelsembargos vermiest die Trump-Regierung dem Konzern das Geschäft, bald könnten selbst die Smartphone-Chips ausgehen. Die ZDF-Doku "Weltmacht Huawei - Hightech-Riese unter Spionageverdacht" versucht nun, der Frage nachzugehen, was an den Vorwürfen dran ist. Und zeigt dabei, dass es eigentlich um etwas ganz anderes geht. [...] Huawei dreht den Spieß indes um: Die eigenen Smartphones seien vielleicht zu sicher, erklärt eine Sprecherin des Unternehmens. "Die USA können dann nicht mehr die eigene Bevölkerung und die anderer Länder ausspionieren." https://www.stern.de/digital/online/weltmacht-huawei--zdf-doku-zeigt--was-hinter-dem-us-konflikt-steckt-9378108.html Fairphone 4 vorgestellt: Dieses neue Smartphone mit fünf Jahren Garantie können Sie selbst reparieren, CHIP, 01.10.2021 Das Original dieses Beitrages ist zuerst erschienen auf inside digital* Fairphone 3+ im Test Der niederländische Hersteller Fairphone hat sein neues Smartphone Fairphone 4 vorgestellt. Neben einer Garantie von fünf Jahren wirbt der Konzern auch damit, dass das Smartphone unter fairen Bedingungen hergestellt wird und dass man eine Garantie von fünf Jahren verspricht. https://www.chip.de/news/Fairphone-4-vorgestellt-Dieses-neue-Smartphone-koennen-Sie-selbst-reparieren_183877340.html Huawei enthüllt HarmonyOS - ein OS für alle Systeme, PC-WELT.de, 10.08.2019 Huawei hat mit HarmonyOS sein eigenes Betriebssystem vorgestellt. Welches auch auf Smartphones läuft. Sprich: HarmonyOS ist nicht nur für den Einsatz auf Smartphones gedacht, sondern kann auch auf anderen Produktklassen eingesetzt werden. Wie etwa bei smarten Fernsehern, die Huawei ebenfalls anbieten will. Oder auch auf Rechnern, in Smartwatches, in Fahrzeugen oder Smart-Home-Lösungen. Die Idee für ein solches Allzweck-Betriebssystem ist nicht neu: Samsung besitzt beispielsweise Tizen, welches sich aber nie wirklich bei Smartphones durchsetzen konnte. https://www.pcwelt.de/news/Huawei-enthuellt-HarmonyOS-ein-OS-fuer-alle-Systeme-10644358.html Huawei-Handy mit Hongmeng OS noch in diesem Jahr, PC-WELT.de, 05.08.2019 Es gibt neue Gerüchte zu Huaweis Android-Alternative Hongmeng OS. Sie basiere auch nicht auf Android, sondern Fuchsia OS. https://www.pcwelt.de/news/Huawei-Handy-mit-Hongmeng-OS-noch-in-diesem-Jahr-10641247.html Fortschrittsbericht der Android-Alternative /e/, PRO LINUX, 01.10.2019 Die Android-Alternative /e/ des Mandriva-Gründers Gaël Duval hat eine Aktualisierung zum aktuellen Stand der Plattform veröffentlicht. Demnach macht das Projekt gute Fortschritte. BlissLauncher mit Standard-Apps in /e/ Gaël Duval [...] /e/ ist ein Open-Source-Mobilbetriebssystem, das auf Lineage OS basiert. Das Basissystem wird dahingehend modifiziert, dass Software und Dienste, die persönliche Daten an Google senden, deaktiviert oder entfernt werden. Auch optisch ist /e/ durch einen eigenen Launcher nicht direkt als Lineage OS zu erkennen. https://www.pro-linux.de/news/1/27477/fortschrittsbericht-der-android-alternative-e.html Software::Mobilgeräte Open-Source-Mobilbetriebssystem /e/: Ausblick auf 2020, PRO LINUX, 14.11.2019 Gael Duval erläutert seine weiteren Pläne für das Open-Source-Mobilbetriebssystem /e/. Im Frühjahr 2020 soll /e/ OS 1.0 erscheinen. Nach einem Fortschrittsbericht im September veröffentlicht der Mandriva-Gründer Gael Duval jetzt seine Pläne für das Open-Source-Mobilbetriebssystem /e/ für 2020 und darüber hinaus. /e/ ist ein Betriebssystem, das auf Lineage OS basiert. Das Basissystem wird dahingehend modifiziert, dass Software und Dienste, die persönliche Daten an Google senden, deaktiviert oder entfernt werden. Auch optisch ist /e/ durch einen eigenen Launcher nicht direkt als Lineage OS zu erkennen. Die Weiterentwicklung von /e/ findet in der e Foundation statt. Diese ist als Firma ohne Gewinnerzielungsabsicht angelegt, die dem Gemeinwohl dient. Ihr Motto ist "my data is MY data". Im August verkündete das Projekt, das /e/ auf vier aufgearbeiteten Samsung Galaxy-Modellen S7, S7 Edge, S9 und S9+ zum Kauf zu Preisen von 279 bis 479 Euro im Shop bestellt werden kann. Alle Geräte kommen mit entsperrtem Bootloader und einem Jahr Garantie ins Haus. Derzeit liefert das Projekt nur in Europa aus, demnächst sollen Australien und Neuseeland folgen, für die USA laufen erste Vorbereitungen. War die stabile Version 1.0 im letzten Bericht zum im Februar stattfindenden Mobile World Congress in Barcelona angedacht, heißt es nun, man wolle nichts übereilen, noch seien einige Baustellen zu bearbeiten. Trotzdem bleibt das Frühjahr 2020 im Fokus. Der Bereich der Online-Dienste von /e/ werde kontinuierlich verbessert, so Duval. Benutzer können beispielsweise fünf GByte kostenlosen Speicherplatz bei der unter anderem auf Nextcloud basierenden ecloud.global erhalten, die auch Office Collaboration Software bereitstellt. Dieses Angebot kann seit August auch selbst gehostet werden. Ecloud soll derzeit fast 10.000 Anwenderkonten aufweisen. Mittlerweile scheint auch Duval gemerkt zu haben, dass /e/ aus mehreren Gründen kein idealer Name ist, und will diesen nochmals ändern. Es soll eine neue Marke ins Leben gerufen werden mit neuen Namen für das Projekt und das OS. Des Weiteren soll der Schutz der Privatsphäre weiter verbessert werden, indem jede Anwendung im /e/-App-Installer einen "Privacy Score" erhält. Dieser soll alle Tracker anzeigen und kann den Benutzern bei der Entscheidung helfen, eine App zu installieren oder nicht. Ein neues Werkzeug namens "Easy Installer", das derzeit als Alphaversion vorliegt, soll es jedem ermöglichen, /e/OS auf jedem unterstützten Smartphone zu installieren, indem es einfach an einen PC, egal ob Linux, macOS oder Windows, angeschlossen wird und der Nutzer den Anweisungen folgt. Auch der Android-Installer soll bis zum Frühjahr weiter verbessert werden. Unterstützung für Android Q soll 2020 folgen, sodass weitere aktuelle Smartphones unterstützt werden können. Eine weitere geplante Funktion für 2020 ist die Möglichkeit für Benutzer, die meisten der vorinstallierten Anwendungen zu deinstallieren. Das ermöglicht, während des Erstbenutzungsassistenten verschiedene Benutzerprofile anzubieten. Darüber hinaus sollen unter anderem der PDF-Reader und die Kamera-App verbessert werden. https://www.pro-linux.de/news/1/27588/open-source-mobilbetriebssystem-e-ausblick-auf-2020.html Smartphone HUAWEI Y360 (Y360-U61) mit Zubehör und magnetisiertem schwarzen Lederetui von Expert (NRW) 2015 für 79 Euro (da ich genau dieses Smartphone zum Glück fü,r umsonst bekam, da sich jemand dummerweise ein anderes zulegte...) Die Hand kann gerade bei Smparthones nach Hörensagen auf mal ganz fürchterlich verdammt kalt werden... ... ( und dann noch die davon alten...: ), so wie Smartphones außerdem auf mal auch merklich heiß werden können ... Die gefährlichste Technologie, die jemals erfunden wurde - Teil II, Artur Firstenberg @ uncut-news.ch, 31.10.2021 [...] Die größte Lüge ist, dass es sich hierbei um "stromsparende" Geräte handelt, und daß sie deshalb sicher sind. Das ist eine doppelte Lüge. Es ist eine Lüge, weil sie nicht stromsparend sind. Wenn Sie ein Mobiltelefon - egal welches - in der Hand oder an Ihren Körper halten, werden Sie von Ihrem Telefon mit mehr Mikrowellen bestrahlt als von jedem Mobilfunkmast und mit zehn Milliarden Mal mehr als von der Sonne, der Milchstraße oder anderen natürlichen Quellen. Die von der Federal Communications Commission* festgelegten Expositionsrichtlinien spiegeln diese Realität wider: Mobilfunkmasten dürfen Ihren Körper mit einer festgelegten Absorptionsrate von 0,08 Watt pro Kilogramm belasten, während Mobiltelefone Ihr Gehirn mit einer spezifischen Absorptionsrate von 1,6 Watt pro Kilogramm belasten dürfen, was dem Zwanzigfachen dessen entspricht. https://uncutnews.ch/die-gefaehrlichste-technologie-die-jemals-erfunden-wurde-teil-ii/ Der 5G-Krieg - Technik gegen Menschlichkeit, Dr. Mercola, uncut-news.ch, 12.08.2022 Mercola.com 5G basiert hauptsächlich auf der Bandbreite der Millimeterwelle, die bekanntermaßen ein schmerzhaftes Brennen verursacht. Sie wurde auch mit Augen- und Herzproblemen, unterdrückter Immunfunktion, genetischen Schäden und Fruchtbarkeitsproblemen in Verbindung gebracht. Die FCC gibt zu, dass keine 5G-Sicherheitsstudien von der Behörde oder der Telekommunikationsindustrie durchgeführt oder finanziert wurden und dass auch keine geplant sind. Die FCC wurde von der Telekommunikationsindustrie gekapert, die ihrerseits die Desinformationsstrategien perfektioniert hat, die vor ihr von der Tabakindustrie eingesetzt wurden Anhaltende Exposition gegenüber Mikrowellenfrequenzen wie denen von Mobiltelefonen kann zu mitochondrialer Dysfunktion und Schäden an der Kern-DNA durch freie Radikale führen, die aus Peroxynitrit entstehen. Eine übermäßige Exposition gegenüber Mobiltelefonen und Wi-Fi-Netzwerken wurde mit chronischen Krankheiten wie Herzrhythmusstörungen, Angstzuständen, Depressionen, Autismus, Alzheimer und Unfruchtbarkeit in Verbindung gebracht. Die Exposition gegenüber elektromagnetischen Feldern (EMF) und hochfrequenter Strahlung (RF) stellt in der modernen Welt ein ständig wachsendes Gesundheitsrisiko dar. Die Website der Cellular Phone Task Force1 enthält eine lange Liste von Regierungen und Organisationen, die seit 1993 Warnungen ausgesprochen oder drahtlose Technologien verschiedener Art und unter verschiedenen Umständen verboten haben. Eine weitere lange Liste von Organisationen, die Ärzte und Wissenschaftler vertreten, ist ebenfalls darunter, einschließlich eines Appells zum Schutz vor nichtionisierender EMF-Exposition von mehr als 230 internationalen EMF-Wissenschaftlern an die Vereinten Nationen im Jahr 2015, in dem Folgendes festgestellt wird: Zahlreiche neuere wissenschaftliche Veröffentlichungen haben gezeigt, dass EMF lebende Organismen in einem Ausmaß beeinflussen, das weit unter den meisten internationalen und nationalen Richtlinien liegt. Zu den Auswirkungen gehören ein erhöhtes Krebsrisiko, zellulärer Stress, eine Zunahme schädlicher freier Radikale, genetische Schäden, strukturelle und funktionelle Veränderungen des Fortpflanzungssystems, Lern- und Gedächtnisdefizite, neurologische Störungen und negative Auswirkungen auf das allgemeine Wohlbefinden des Menschen. Die Schäden gehen weit über die menschliche Rasse hinaus, da es immer mehr Beweise für schädliche Auswirkungen auf die Pflanzen- und Tierwelt gibt. Im September 2017 riefen mehr als 180 Wissenschaftler und Ärzte aus 35 Ländern zu einem Moratorium für 5G auf, bis die potenziellen Gefahren für die menschliche Gesundheit und die Umwelt von Wissenschaftlern, die von der Industrie unabhängig sind, vollständig untersucht worden sind, wobei sie feststellten, dass "Hochfrequenz-EMF nachweislich schädlich für Mensch und Umwelt sind" und dass "5G die Exposition gegenüber hochfrequenten elektromagnetischen Feldern (RF-EMF) zusätzlich zu den bereits bestehenden 2G-, 3G-, 4G-, Wi-Fi- usw. Telekommunikationsnetzen erheblich erhöhen wird. In einem Artikel auf der Website des Environmental Health Trust stellt Ronald Powell, Ph.D., ein pensionierter Harvard-Wissenschaftler für angewandte Physik, fest: "Es gibt KEINEN SICHEREN WEG, um 5G in unseren Gemeinden zu implementieren; vielmehr gibt es nur ´schlechte Wege´ und ´schlechtere Wege´", und anstatt darüber zu streiten, wer die Kontrolle über seine Einführung haben sollte, sollten wir uns darauf konzentrieren, seinen Einsatz gänzlich zu verhindern. Gesundheitliche Bedenken gegen 5G sind weit verbreitet Der Wall-Street-Analyst Sunil Rajgopal warnte ebenfalls, dass zunehmende gesundheitliche Bedenken die Einführung von 5G verzögern könnten. Einige Länder haben bereits Schritte unternommen, um die Einführung von 5G aufgrund von Gesundheitsrisiken zu verlangsamen, so Rajgopal. Die Frage ist, ob sie aufgehalten werden kann. In Brüssel, Belgien, wurden 5G-Tests gestoppt, und die Schweiz verzögert ihre 5G-Einführung, um ein System zur Überwachung der Strahlung zu schaffen. Syracuse, New York, versucht ebenfalls, einige Sicherheitsvorkehrungen zu treffen und hat "das Recht ausgehandelt, auf Anfrage Sicherheitsinspektionen von 5G-Antennen durchzuführen", um die Bedenken der Öffentlichkeit zu zerstreuen. Laut Forbes: In New Hampshire erwägt der Gesetzgeber die Einrichtung einer Kommission zur Untersuchung der gesundheitlichen Auswirkungen von 5G-Netzen. Und Mill Valley, Kalifornien, in der Nähe von San Francisco, hat letztes Jahr neue 5G-Funkzellen verboten. Viele andere Gebiete haben sich jedoch dafür entschieden, der Federal Communications Commission und dem Branchenverband CTIA zu vertrauen, der eine Website mit dem Titel "Cellphone Health Facts" (Fakten zur Mobilfunkgesundheit) eingerichtet hat, auf der Forschungsergebnisse zitiert werden, die kein Risiko zeigen. Wenn Sie jedoch glauben, dass die FCC die Gesundheitsrisiken bewertet, liegen Sie falsch. Bei einer Anhörung des Senats zum Thema Handel (siehe oben) gab die FCC zu, dass keine 5G-Sicherheitsstudien von der Behörde oder der Telekommunikationsbranche durchgeführt oder finanziert wurden und auch keine geplant sind. In einer Rede vor dem National Press Club im Juni 2016 machte Tom Wheeler, ehemaliger FCC-Vorsitzender und früherer Leiter der Lobbygruppe der Mobilfunkbranche, die Haltung der Behörde deutlich, als er sagte: Bleiben Sie der technologischen Entwicklung aus dem Weg. Im Gegensatz zu einigen Ländern sind wir nicht der Meinung, dass wir die nächsten Jahre mit Studien verbringen sollten … Es ist weitaus besser, die Innovatoren loszulassen, als die Zukunft von Ausschüssen und Regulierungsbehörden bestimmen zu lassen. Wir werden nicht auf die Normen warten … Angesichts der mehr als 2.000 Studien, die ein breites Spektrum an biologischen Schäden durch EMF zeigen, erscheinen die Zusicherungen der FCC und der U.S. Food and Drug Administration, dass drahtlose Strahlungsexpositionen, einschließlich 5G, sicher sind, bestenfalls unaufrichtig. Wie in einem Counterpunch-Artikel festgestellt: Telekommunikationslobbyisten versichern uns, dass die bereits bestehenden Richtlinien ausreichend sind, um die Öffentlichkeit zu schützen. Diese Sicherheitsrichtlinien basieren jedoch auf einer Studie aus dem Jahr 1996, in der untersucht wurde, wie stark ein Mobiltelefon den Kopf einer erwachsenen Plastikpuppe erhitzt. Das ist problematisch, und zwar aus mindestens drei Gründen: Lebende Organismen bestehen aus hochkomplexen und voneinander abhängigen Zellen und Geweben, nicht aus Plastik. Zu den Personen, die der Hochfrequenzstrahlung ausgesetzt sind, gehören Föten, Kinder, Pflanzen und Wildtiere - nicht nur erwachsene männliche Menschen. Die in der Studie mit der Schaufensterpuppe verwendeten Frequenzen waren weitaus niedriger als die mit 5G verbundenen Strahlenbelastungen." Dennoch muss im Jahr 2022 noch umfangreiche Forschung zur EMF-Sicherheit betrieben werden. Tatsächlich waren bis zum 1. August 2022 von mehr als 35.000 Artikeln über EMF nur sieben medizinische oder biologische Studien. Allerdings "modulierte oder pulsierte keine dieser Studien das Signal, wie es für 5G erforderlich ist, oder verwendete andere Merkmale der 5G-Technologie", so Joel M. Moskowitz, Ph.D., Direktor des Center of Family and Community Health School of Public Health an der UC Berkeley. Welches EMF-Niveau kann der Mensch verkraften? Die EMF-Belastung bei vielen biologisch wirksamen Frequenzen, wie z. B. denjenigen, mit denen Mobiltelefone und Wi-Fi betrieben werden, hat in den letzten 100 Jahren um das 1-Trillionenfache zugenommen. Leider ist die EMF-Belastung heutzutage so weit verbreitet, dass es praktisch unmöglich ist, kontrollierte Bevölkerungsstudien durchzuführen, da keine Bevölkerung wirklich unbelastet oder unbeeinflusst ist. Das Fehlen einer Kontrollgruppe macht es sehr schwierig, die tatsächlichen Auswirkungen zu bestimmen. Dennoch wurde eine Studie über die kontrollierte Exposition durchgeführt, aus der hervorging, dass es bei weitem nicht so harmlos ist, wie die Leute glauben. Zu Beginn des 20. Jahrhunderts gab es in den Vereinigten Staaten zwei Bevölkerungsgruppen - ländliche und städtische. Die städtischen Gebiete waren im Großen und Ganzen elektrifiziert, während die ländlichen Gebiete erst um 1950 elektrifiziert wurden. Dr. Sam Milham, ein Epidemiologe, hat die Sterblichkeitsstatistiken zwischen diesen beiden Bevölkerungsgruppen im Laufe der Zeit sorgfältig analysiert und dabei deutlich gezeigt, dass es einen großen Unterschied in der Sterblichkeit an Herzkrankheiten, Krebs und Diabetes zwischen diesen beiden Gruppen gibt. Als dann die ländlichen Gebiete elektrifiziert wurden, verschmolzen die beiden Kurven. Heute leben und arbeiten wir nicht nur in elektrifizierten Umgebungen, sondern sind auch von Mikrowellen aus drahtlosen Technologien umgeben. Bald könnte 5G hinzukommen, was die Exposition noch komplexer und potenziell schädlicher macht. Wie Counterpunch feststellt: Die 5G-Hochfrequenzstrahlung verwendet einen ´Cocktail&´aus drei Arten von Strahlung, die von relativ energiearmen Radiowellen über Mikrowellen mit weitaus mehr Energie bis hin zu Millimeterwellen mit weitaus mehr Energie reichen … In den extrem hohen Frequenzen von 5G liegt die größte Gefahr. Während die 4G-Frequenzen bis zu 6 GHz reichen, setzt 5G biologisches Leben gepulsten Signalen im Bereich von 30 GHz bis 100 GHz aus. Die Allgemeinheit war noch nie über längere Zeiträume derart hohen Frequenzen ausgesetzt. Gesundheitliche Bedenken im Zusammenhang mit der 5G-Exposition Das zusätzliche Problem, das 5G mit sich bringt, ist die zusätzliche Millimeterwelle (MMW). Diese Bandbreite, die von 30 Gigahertz (GHz) bis 300 GHz reicht, ist dafür bekannt, dass sie bis zu 2 Millimeter in das menschliche Hautgewebe eindringen kann, was ein brennendes Gefühl verursacht. Genau aus diesem Grund wurde MMW vom US-Verteidigungsministerium für den Einsatz in Waffen zur Kontrolle von Menschenansammlungen (Active Denial Systems) ausgewählt. MMW wird auch in sogenannten "Nacktscannern" an Flughäfen eingesetzt. Artikel als PDF https://uncutnews.ch/der-5g-krieg-technik-gegen-menschlichkeit/ Smartphone Xiaomi Poco m5 mit Betriebssystem Android 12 und MIUI 13 (Upgrade auf MIUI 14 möglich): Die Sicherheit dieses Ende 2022 erschienenen Smartphones wurde, wie in Einstellungen unter Sicherheit erkenntlich, u.a. von RWTÜV Rheinland zertifiziert. Phone: HUAWEI-Y360-U61(Y360-U61) App-Version: 4.2.3 (20210302) Snaphost Time: 2021:01:01-10 00:00:00 CPU: ABI: armeabi-v7a resp. universal Screen: 800×480 Betriebssystem: Android-Version: 4.4.2 API 19, Update auf Android KitKat 4.4.4, Android 5 oder höher mit apk aus dem Internet Kernel: 3.4.62 Language: de-DE 1,8 GB interner Speicher, Anschluss für SD-Karte mit 4, 8, 16, 32, 64 GB und mehr, SIM-Karten-Slot, eingebaute Kamera/Digicam, Mikrofon, Lautsprecher, ... USB-Anschluss (USB 2.0), Mirco-USB, USB-Kabel, Akku und Akku-Ladegerät (Netzteil) sind im Umfang enthalten (Akku lässt sich verbessern..., Einzelheiten im Kommenden) Wertung Y360-U61 by Gooken: Nicht nur den Computer, auch das Smartphone kriegen wir 1000% sicher (nach Durch Bei 80 Prozent der untersuchten Apps, die angeblich keine Daten erfassen, findet doch Tracking statt Apple-Datenschutzlabels Großteil angeblich trackingfreier iOS-Apps sammelt heimlich Daten, netzpolitik.org, 20.01.2022 Apps auf dem iPhone tragen leicht verständliche Labels, die zeigen sollen, auf welche Daten sie zugreifen. Doch bei 80 Prozent der untersuchten Apps, die angeblich keine Daten erfassen, findet doch Tracking statt. Das zeigt eine Analyse des Informatikers Konrad Kollnig für netzpolitik.org. Eine klare Ansage schmückt viele Angebote in Apples App-Store: "Keine Daten erfasst". Seit einem Jahr sind für Apps in Apples Betriebssystem iOS klare Datenschutzlabels verpflichtend. Sie sollen zeigen, ob und welche Daten die App an ihre Betreiber:innen oder Dritte weitergibt. Viele Apps behaupten, keine Daten von Nutzer:innen zu sammeln. Doch zahlreiche Labels sind offenkundig falsch - das zeigt eine technische Auswertung, die netzpolitik.org exklusiv einsehen konnte. Der Informatiker Konrad Kollnig von der Universität Oxford hat 1,682 zufällig ausgewählte Apps aus Apples App-Store untersucht. 373 der getesteten Apps (22,2 Prozent) geben an, keine persönlichen Daten zu erfassen. Vier Fünftel davon, 299 Apps, kontaktierten jedoch sofort nach dem ersten App-Start und ohne jegliche Einwilligung bekannte Tracking-Domains. (Hier mehr Details über die Methode, eine Veröffentlichung der Daten soll bald folgen.) Eine prominente App aus Kollnigs Datensatz: "RT News" des russischen Staatssenders. Die App gibt an, keine Daten zu erfassen. Kollnig machte die Probe aufs Exempel, er lud sie auf sein Testgerät und steuerte ein paar beliebige Artikel an. Insgesamt schickte die RT-App an 19 Domains Daten weiter. Allerdings nicht nach Russland, sondern an Trackingdienste der US-Konzerne Facebook und Google, die Marktforschungsfirma ComScore und den Werbekonzern Taboola. Eigentlich müsste eine solche Datensammlung im Datenschutzlabel angegeben werden, sagt Kollnig. Denn darin könnten sensible Informationen stecken, etwa über die Artikel, die sich Nutzer:innen in der App angesehen hätten. "Leider ist häufig unklar, welche Daten wirklich gesammelt werden und was mit diesen Daten geschieht." Besondere Vorsicht sei bei Apps geboten, die Zugriff auf den GPS-Standort haben, sagt der Informatiker. Wie Recherchen der New York Times gezeigt hätten, landen solche Standortdaten oft in den Händen von Datenfirmen, die sie zum Verkauf anbieten - ein klarer Fall von Missbrauch. Wie viel an Tracking durch Apps passiert, untersuchen Kollnig, ein Doktorand am Informatikinstitut der Universität Oxford, und seine Kolleg*innen seit längerer Zeit. Zuletzt veröffentlichten sie eine Analyse von fast zwei Millionen Android-Apps im renommierten Journal Internet Policy Review. Ihre Ergebnisse sprechen Bände: Seit Wirksamkeit der Datenschutzgrundverordnung mit Mai 2018 habe sich wenig an der Lage verändert, rund 90 Prozent der Apps in Googles Play Store können demnach direkt nach dem Start Trackingdaten an Dritte schicken. Für seine Analyse der iOS-Apps wählte Kollnig nach dem Zufallsprinzip Apps aus, die seit Januar 2020 in Apples Appstore zu finden sind und nachträglich ein Datenschutzlabel erhalten haben. Der Informatiker installierte die Apps automatisiert auf ein iPhone 8 mit dem aktuellen Betriebssystem iOS 15.2. Dort wurde jede App geöffnet, sonst fand aber keine Interaktion mit den Apps statt - auch keine Einwilligung zum Tracken. Anschließend untersuchte Kollnig den Datenverkehr zwischen dem Handy und dem Internet durch einen zwischengeschaltenen Rechner, einen sogenannten Man-in-the-middle-Proxy. Einige Apps installierte er zusätzlich zu Testzwecken manuell. Apples Datenschutzlabels ernten Kritik Grundsätzlich setzt Apple beim Datenschutz höhere Maßstäbe als andere Unternehmen, verkauft teilweise Produkte nach dem Konzept Privacy-by-Design. Doch Datenschutz und Privatsphäre sind auch Teil von Image und Marketing des Unternehmens, mit denen Konzernchef Tim Cook bei großen europäischen Datenschutzkonferenzen die Halle füllt. Im Dezember 2020 führte Apple die Datenschutzlabels in seinem Store ein, "damit du besser verstehst, wie Apps deine Daten verarbeiten." Apple musste sich aber bereits seit Beginn Kritik an den Labels gefallen lassen. Mehr als ein dutzend falscher Behauptungen in App-Labels fand Washington-Post-Kolumnist Geoffrey A. Fowler im Januar 2021, darunter auch bei einer für Kinder gemachten Video-App und einem beliebten Spiel. Im Kleingedruckten der Labels sei zu lesen, dass Apple die Informationen der Anbieterfirmen gar nicht prüfe - die Angaben würden nur in vereinzelten Stichproben kontrolliert. Gleichlautende Vorwürfe erntet Apple auch später. Ein Jahr später bleibt die Situation ähnlich: Kollnig fand in seiner Analyse zahlreiche beliebte Apps, die deutlich mehr Daten sammeln als behauptet. Etwa die Puzzle-App einer großen Spielefirma, die entgegen ihres Labels eine ID-Nummer von Nutzer:innen an zahlreiche Trackingdienste schickt. Oder die App des britische Met Office, des nationalen Wetterdienstes. Diese sendet heikle Informationen wie GPS-Daten an Google und Amazon und sammelt - ohne Ankündigung im Label - auch eine Nutzer:innen-ID. Apple wollte zu der Analyse Kollnigs auf Anfrage von netzpolitik.org nicht konkret Stellung nehmen. Von dem Konzern hieß es lediglich, dass die Informationen in den Labels von den Entwickler:innen stammten, Apple aber vor allem die beliebtesten Apps im Rahmen seines Review-Prozesses auf die Richtigkeit der Angaben kontrolliere. Oft wissen App-Betreiber:innen selbst nichts von Tracking Dass so viele Daten aus beliebten Apps bei Dritten landen, hat aus Sicht des Informatikers Kollnig einen praktischen Grund. Trackingdienste würden üblicherweise über sogenannte Bibliotheken in Apps integriert. Bei Bibliotheken handelt es sich um fertige Unterprogramme, die bestimmte Aufgaben in einer App erledigen. Deren Nutzung erleichtert Programmierer:innen die Arbeit, bedeutet aber weniger Kontrolle über die fertige App. Denn viele Bibliotheken stammen von Konzernen wie Google, und in ihnen ist der Tracking-Code versteckt. "App-Betreiber haben häufig keine Möglichkeit den Programmcode dieser Bibliotheken nachzuvollziehen, da die Trackingunternehmen ihren Code üblicherweise nicht öffentlich machen", sagt Kollnig. Das Tracking bietet App-Anbieter:innen eine Möglichkeit, durch personalisierte Werbung Geld zu verdienen. "Der Wunsch von App-Betreibern nach finanziellen Einnahmen ist verständlich", sagt der Jungwissenschaftler. Doch das Geschäft gehe zu Lasten der Nutzer:innen, die kaum über die gesammelten Daten Bescheid wüssten. Grund dafür seien auch die großen Tech-Konzerne, die es App-Betreiber:innen erschwerten, auf datenschutzfreundliche Alternativen zu setzen. Damit sich daran etwas ändere, müsste geltendes EU-Datenschutzrecht konsequent in die Praxis umgesetzt werden, sagt Kollnig. https://netzpolitik.org/2022/apple-datenschutzlabels-grossteil-angeblich-trackingfreier-ios-apps-sammelt-heimlich-daten/führung kommender (mit Häkchen markierter) Ma&szilg;nahmen einschließlich Deinstallation aller GoogleApps und BankingApps)! 9 cm × 6 cm - Touchscreen Strahlung: 45 yF Einbinden in "Universal Linux" (u.a. C6 (el6)): mit kdeconnect-cli aus rpm kde-connect (el7), kde-connect-libs (el7) Laufende Kosten (Telephonie / Internet): keine, falls Internet über den WLAN-Router daheim oder per Hotspot auswärts und mit Facbook-Lite bzw. WhatsApp für die Telephonie: außer Stromkosten zum Laden des Akkus: keine / umsonst/ kostenlos, 0,00 Euro ! (!!!) Achtung: Internet-Verträge nie spontan im Shop abschließen - der Grund, PC-WELT, 27.06.2021 Verbraucherschützer warnen davor, einen Internet- oder Telefonvertrag spontan in einem Shop abzuschließen. Der Grund. https://www.pcwelt.de/news/Warnung-Internet-Vertraege-nie-spontan-im-Shop-abschliessen-der-Grund-11051429.html Warnung an Android-Nutzer: Diese beliebten Apps verkaufen Ihre Daten, CHIP, 21.02.2022 Eine Reihe von Android-Apps, die sensible Daten der Nutzer weiterverkauft haben, wurde in einer Studie enthüllt. Es geht dabei in erster Linie um Selfie-Anwendungen. Für Links auf dieser Seite zahlt der Händler ggf. eine Provision, z.B. für mit oder grüner Unterstreichung gekennzeichnete. Mehr Infos. Selfie-Apps sind gerade bei jüngeren Smartphone-Nutzern ein beliebtes Hilfsmittel, um Fotos mit witzigen Effekten wie Make-Up, Tierohren und wilden Frisuren auszuschmücken. Wie eine aktuelle Studie von "mobilsicher.de" allerdings nun aufzeigt, verkaufen die Apps die erhobenen biometrischen Daten auch an Dritte, ohne dass dies den Usern voraussichtlich bewusst ist. Insgesamt sechs der beliebtesten Apps im Google Play Store, die zusammen über 500 Millionen Mal heruntergeladen wurden, hat das Portal dabei auf Herz und Nieren überprüft. Dabei handelt es sich um: Photo Lab Bildbearbeitung (100 Mio.+ Downloads) YouCam MakeUp: Selfiekamera (100 Mio.+ Downloads) BeautyPlus-Foto, Retusch, Filter (100 Mio.+ Downloads) FaceApp: Gesichtsbearbeitung (100 Mio.+ Downloads) Perfect 365: Gesichts-Make-Up (50 Mio.+ Downloads) Facetune2 (50 Mio. + Downloads) https://www.chip.de/news/Android-Nutzer-von-Datenleck-bei-beliebten-Apps-betroffen_184107368.html Praktischer Sperr-Service auf dem Smartphone: So schützen Sie sich ganz einfach vor fiesen Abofallen, CHIP, 21.03.2022 Unerwünschte Werbung auf dem Smartphone ist keine Seltenheit. Klickt man falsch, holt man sich schnell ein kostspieliges Abo ein, das die Handyrechnung in die Höhe treibt. Verbraucher können sich aber wehren; zum Beispiel über einen Sperr-Service, den Telekom, Vodafone, O2 und Co. standardmäßig anbieten. Für Links auf dieser Seite zahlt der Händler ggf. eine Provision, z.B. für mit oder grüner Unterstreichung gekennzeichnete. Mehr Infos. Nach geltendem Recht wird in Deutschland ein Vertrag erst wirksam, wenn man sich per Klick ausdrücklich zur Zahlung verpflichtet. Der Button muss dabei explizit mit "zahlungspflichtig bestellen" oder einer vergleichbaren eindeutigen Formulierung (z.B. "jetzt kaufen") beschriftet sein. Doch nicht alle halten sich daran. Und so passiert es immer wieder, dass Nutzer unwissentlich ein Abo abschließen, das sie viel Geld kosten kann. Denn ein falscher Klick kann bereits ausreichen, um in der Abofalle zu landen. Um Verbraucher zu schützen, hat die Bundesnetzagentur den Mobilfunkanbietern besondere Verpflichtungen auferlegt. Zusätzlich können Sie auch selbst Maßnahmen ergreifen, um sich noch besser vor Abzocke über das Handy zu schützen. https://www.chip.de/news/Praktischer-Sperr-Service-auf-dem-Smartphone-So-schuetzen-Sie-sich-ganz-einfach-vor-fiesen-Abofallen_184175050.html Datenschutzverstöße in Europa Vodafone kassiert Strafen am laufenden Band, netzpolitik.org, 16.11.2021 So langsam wird die Sache teuer: Wegen anhaltender Datenschutzbeschwerden hagelt es in mehreren Ländern Bußgelder für Vodafone. Mehr als 9,5 Millionen Euro verlangen europäische Aufsichtsbehörden von dem Mobilfunkanbieter allein in diesem Jahr, auch der deutsche Bundesdatenschutzbeauftragte prüft gravierende Vorwürfe. https://netzpolitik.org/2021/datenschutzverstoesse-in-europa-vodafone-kassiert-strafen-am-laufenden-band/ Recht auf anonyme Kommunikation Klage gegen Verbot anonymer Prepaid-SIM-Karten gescheitert, netzpolitik.org, 30.01.2020 In einem an diesem Donnerstag veröffentlichten Urteil hat der Europäische Gerichtshof für Menschenrechte das Verbot anonymer Prepaid-SIM-Karten in Deutschland bestätigt. Durch das Sammeln der dabei erhobenen Daten würden keine Rechte verletzt. https://netzpolitik.org/2020/klage-gegen-verbot-anonymer-prepaid-sim-karten-gescheitert/ Mobilfunkbetreiber geben Kundendaten an Wirtschaftsauskunfteien weiter Streit um Handydaten Mobilfunkbetreiber gegen Datenschützer, tagesschau.de, 24.01.2022 Die Datenschutzbeauftragten von Bund und Ländern haben die Praxis für unzulässig erklärt - trotzdem geben Mobilfunkbetreiber Kundendaten an Wirtschaftsauskunfteien weiter. Einige der Firmen erwägen sogar eine Klage gegen die Datenschützer. Deutsche Mobilfunkbetreiber geben nach Recherchen von NDR und "Süddeutscher Zeitung" (SZ) offenbar weiterhin Vertragsdaten von Handykunden an Wirtschaftsauskunfteien wie die Schufa weiter, damit diese sie auswerten können. Damit stellen sich Vodafone, Telefónica & Co. gegen einen Beschluss der Datenschutzbeauftragten von Bund und Ländern vom vergangenen September, die diese Praxis für unzulässig erklärt hatten. Nach Angaben des Branchenverbandes VATM prüfen die Mobilfunkunternehmen darüber hinaus eine Klage gegen die Entscheidung der Datenschützer. Der Streit droht nun zu eskalieren, denn den Recherchen zufolge zieht gleichzeitig der Verbraucherzentrale Bundesverband (VZBV) wegen der Klauseln zur Datenweitergabe vor Gericht. Zudem bereiten einzelne Verbraucherzentralen Unterlassungsklagen gegen Telekommunikationsanbieter vor. Die Daten, um die es geht, sind nicht Informationen über geführte Telefonate, sondern Angaben beispielsweise zum Vertragsabschluss, zur Dauer eines Vertrages und einem Vertragswechsel. Diese Informationen dienten hauptsächlich der Betrugsprävention, hatten die Unternehmen in der Vergangenheit immer wieder betont. Daten zur Analyse der Zahlungsfähigkeit genutzt Erst vergangenen November hatten die Wirtschaftsauskunfteien auf Nachfrage von NDR und SZ erstmals öffentlich eingeräumt, dass die Informationen auch aus einem anderen Grund eine begehrte Ware sind: Anhand solcher Handyvertragsdaten lässt sich nämlich auch die Zahlungsfähigkeit von Verbraucherinnen und Verbrauchern ermitteln. Ein "weitgehend intransparentes" Verfahren, kritisieren die Verbraucherschützer vom VZBV und mahnen verbindliche Qualitätsmaßstäbe für solche Auswertungen an. Die Auskunfteien hatten ihr Vorgehen damit begründet, dass sie über bestimmte Gruppen, beispielsweise junge Erwachsene und Migranten, keine oder zu wenige Daten hätten. Es gehe um "große Datenmengen über übliche Alltagsvorgänge im Wirtschaftsleben", die ohne Anlass "erhoben und verarbeitet würden", hieß es im Beschluss der Datenschützer vom September 2021. Wirtschaftsauskunfteien dürften solche Daten seit Inkrafttreten der Europäischen Datenschutzgrundverordnung (DSGVO) im Mai 2018 demnach nur noch speichern, wenn eine ausdrückliche Einwilligung der Betroffenen vorliege. Die aber müssten die Mobilfunkanbieter bei ihren Kunden erst einholen - und darauf haben sie nach Angaben der NRW-Datenschutzaufsicht seit drei Jahren weitgehend verzichtet, "weil sie die hohen Anforderungen an die Einwilligung scheuten". Mobilfunkanbieter wollen sich weiterhin widersetzen Vodafone, Telefónica &Co. aber wollen sich dem Beschluss der Aufsichtsbehörden weiterhin widersetzen. Man teile die "Rechtsauffassung der Aufsichtsbehörden" nicht, so der Telekommunikations-Branchenverband VATM. Die Datenschützer gäben fälschlicherweise den Interessen der Kundinnen und Kunden Vorrang vor den Unternehmensinteressen, so der Vorwurf der Unternehmen. [...] Der Bundesdatenschutzbeauftragte Ulrich Kelber betonte, der Beschluss der Datenschutzkonferenz sei eindeutig. Es gebe für die Speicherung der Handyvertragsdaten keine gesetzliche Grundlage. Er suche nun dennoch zunächst das Gespräch mit den Mobilfunkanbietern. https://www.tagesschau.de/investigativ/ndr/schufa-handydaten-103.html https://www.tagesschau.de/investigativ/ndr/schufa-handydaten-101.html Ungewollte Einwilligungen So änderst du deine Datenschutzeinstellungen bei Telekom, Vodafone und o2, netzpolitik.org, 05.08.2021 Über Datenschutzeinwilligungen lassen sich Mobilfunk-Provider häufig weitreichende Nutzungsmöglichkeiten deiner Daten einräumen, von der Erstellung eines Profils bis zur Kontaktaufnahme für Werbung. Wer die Dateneinstellungen ändern möchte, muss oft ganz schön lange suchen. Wir zeigen Schritt für Schritt, wie du vorgehen musst. Vergangene Wochen haben wir aufgedeckt, dass es beim Mobilfunkanbieter o2 offenbar Probleme mit dem Datenschutz gibt. Mehrere Betreiber:innen von o2-Shops haben uns gestanden, dass sie ihren Kundinnen und Kunden bei Vertragsabschluss mindestens neun unterschiedliche Werbe-Einwilligungen unterschieben. Dabei geht es unter anderem um die Erlaubnis für o2, die Menschen auf allen möglichen Kanälen mit Werbung zu kontaktieren und von ihnen Profile zu erstellen. Darauf haben wir viel Feedback erhalten. Von Kundinnen und Kunden von o2, die das Problem nach einer Überprüfung ihrer Datenschutzeinstellungen bestätigt haben. Aber auch von Menschen mit Verträgen bei anderen Telefonanbietern, die sagten, dass ihre Datenschutz-Einwilligungen ihnen ebenfalls komisch vorkommen. Deshalb veröffentlichen wir hier eine hilfreiche Klick-für-Klick-Anleitung für die Datenschutzeinstellungen der drei großen Mobilfunk-Provider Vodafone, o2 und Telekom. Außerdem erklären wir, wie man bei der Bundesnetzagentur eine Beschwerde einreicht, wenn man vom Telefonanbieter ungewollte oder aufdringliche Werbeanrufe erhält. https://netzpolitik.org/2021/ungewollte-dsgvo-einwilligungen-so-aenderst-du-deine-datenschutzeinstellungen-bei-telekom-vodafone-und-o2/ Datenschutz bei o2 Wer nicht fragt, gewinnt, netzpolitik.org, 26.07.2021 Wer in o2-Shops einen Vertrag abschließt, bekommt offenbar häufig Einwilligungen zur Datennutzung untergejubelt. Zehntausende Kund:innen könnten betroffen sein. Der Konzern sagt, für das DSGVO-konforme Einholen seien die Betreiber:innen der Geschäfte verantwortlich, doch mehrere von ihnen fühlen sich von o2 unter Druck gesetzt. Wer einen Handy-Vertrag abschließt, muss viele Entscheidungen treffen. Soll es ein Prepaid-Tarif sein oder lieber eine Flatrate? Wieviel Datenvolumen brauche ich? Und darf es dazu vielleicht noch ein Smartphone sein? Weniger offensichtlich sind Fragen nach dem Datenschutz: Will ich meinem Provider erlauben, mein Kommunikationsverhalten zu Marketingzwecken zu analysieren und mich auf allen erdenklichen Kanälen mit Werbung zu kontaktieren? Vielen Kund:innen des Mobilfunkanbieters o2 dürfte nicht klar sein, dass sie hier überhaupt eine Wahl haben. Unsere Recherchen zeigen: Statt sie nach ihrer Einwilligung zu fragen, entscheiden Verkäufer:innen in Shops des Anbieters offenbar regelmäßig für ihre Kund:innen - und räumen o2 weitgehende Nutzungsrechte ein. https://netzpolitik.org/2021/datenschutz-bei-o2-einwilligungen-dsgvo-wer-nicht-fragt-gewinnt/ Warnung u.a. vor hohen Telefonica-Tarifen ! 19.000 Euro für 1 GB: Handy-Provider kassiert bei Altvertrag ab, PC-WELT.de, 20.07.2021 Hochgerechnet 19.000 Euro für 1 GB Datenvolumen berechnet ein deutscher Handy-Provider seinem Kunden. Der aktuelle Fall eines Rechtsanwalts. Rechtsanwalt Peter Nagel berichtet auf seinem Twitterkanal über das dreiste Vorgehen eines deutschen Mobilfunkunternehmens. Demnach kassierte der Mobilfunkprovider von seinem Kunden 23,47 Euro pro 1470 Kilobyte Datenvolumen. Sie haben richtig gelesen: 1470 Kilobyte, nicht Gigabyte! Umgerechnet auf 1 GB kommt man auf rund 15.966 Euro, zuzüglich 19 Prozent Mehrwertsteuer also auf ziemlich genau 19.000 Euro für 1 GB Datenvolumen. Notiz an mich: Deutscher Mobilfunkanbieter bewirtschaftet Altvertrag mit 19 EUR je MB gegenüber Rentner. Das wären 19.000 EUR je GB. Diese Praxis liegt ca. 1.000.000% über Marktpreis. Hotline verteidigt das Vorgehen. https://www.pcwelt.de/news/19.000-Euro-fuer-1-GB-Handy-Provider-kassiert-bei-Altvertrag-ab-11064901.html Hotspot-Fans aufgepasst: In einem offenen WLAN-Netz, selbst wenn es verschlüsselt sein sollte, ist nichts mehr privat — Vorsicht ist angebracht WLAN und Hotspots in Deutschland, trojaner-info.de, 08.04.2022 Deutschland verfügt über eine geringere Dichte an öffentlichen WLAN-Zugangspunkten als andernorts, dafür sind die Hotspots hierzulande deutlich sicherer Das mobile Kommunikationsnetz wächst. Auch außerhalb der eigenen Wände gibt es immer mehr öffentliche Räume, die den Zugang zum Word Wide Web bieten: WLAN Hotspots am Flughafen, am Bahnhof, im Café oder beim Italiener um die Ecke. Hotspot-Fans aufgepasst: In einem offenen WLAN-Netz, selbst wenn es verschlüsselt sein sollte, ist nichts mehr privat — Vorsicht ist angebracht. Insbesondere im Ausland, wo es statistisch gesehen mehr unsichere, unverschlüsselte Zugänge gibt, ist die Versuchung groß, sich mal schnell in das offene mobile Drahtlos-Netzwerk einzuloggen. Pfiffige Hacker sind in der Lage, die verschlüsselten Hotspots zu erobern und mit wenigen Kniffen auf die persönlichen Daten zuzugreifen und diese zu missbrauchen. https://www.trojaner-info.de/vorsicht-wlan/articles/wlan-und-hotspots-in-deutschland.html Version 100.0.4896.75 Schon wieder neues Update für Google Chrome, trojaner-info.de, 08.04.2022 Die neueste Version von Google Chrome schließt eine Sicherheitslücke in der JavaScript-Engine V8. Erst kürzlich ist die Jubiläumsversion des Chrome-Browsers herausgekommen. Jetzt steht Version 100.0.4896.75 steht für Linux, Mac und Windows bereit und soll automatisch im Laufe der kommenden Tage und Wochen verteilt werden. Abermals wird eine Lücke in JavaScript-Engine V8 geschlossen. Das Risiko wurde durch Google als hoch eingestuft. Die zu schließende Sicherheitslücke ist vom Typ "Type Confusion" (CVE-2022-1232, Risiko hoch). Die Lücke wurde vom Mitarbeiter Sergei Glazunov von Googles Project Zero gemeldet. https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/schon-wieder-neues-update-fuer-google-chrome.html Android-Patchday im April, Google behebt zum Patchday erneut sicherheitsrelevante Fehler: 44 Sicherheitslücken in Android geschlossen, trojaner-info.de, 07.04.2022 Beim April-Patchday kommt Google in diesem Jahr auf insgesamt 44 Sicherheitspatches. Diese Sicherheitslecks erlaubten es Angreifern, ihre Rechte im System auszuweiten. Und das, ohne dass es dabei zu Anfragen beim Benutzer kam oder eine Interaktion von Nöten war. Die Updates wurden wie üblich in zwei Teile unterteilt: Updates mit dem Stand 2022-04-01 betreffen das Android-System selbst. Fehlerbehebungen für den Unterbau, wie etwas Herstellerspezifische Sicherheitsupdates laufen unter dem Patch-Level 2022-04-05. Sieben Updates des Patch-Levels 2022-04-01 betreffen das Android Framework, drei das System und zwei das Media-Framework. Google stuft jedes einzelne als hohes Risiko ein. Zwei Google Play System-Updates flankieren diese. Sie sollen die Schwachstellen in MediaProvider und den Media-Codecs abdichten. Updates zum Patch-Level 2022-04-05 betreffen eine Schwachstelle im System und vier in den Kernel-Komponenten. Sie werden ebenfalls von Google mit dem Bedrohungsgrad hohes Risiko eingestuft. Sicherheitsrelevante Fehler im A-GPS sowie im LTE-Modem werden für MediaTek-SoCs durch zwei Aktualisierungen behoben. Qualcomm-Systeme hingegen bekommen ganze 22 Flicken. Von denen stuft Qualcomm selbst neun Lücken als kritisch und 14 mit einem hohen Risiko für Nutzer ein. Quelle: heise online Redaktion https://www.trojaner-info.de/mobile-security/aktuell/android-patchday-im-april.html Deutsche Sicherheitsbehörden Keine Beweise für Spionage durch Huawei, tagesschau.de, 17.02.2020 Die US-Regierung behauptet, das chinesische Unternehmen Huawei könne Spionage in deutschen Mobilfunknetzen betreiben. Deutsche Sicherheitsbehörden sehen nach Recherchen von WDR, NDR und SZ keine Beweise dafür. https://www.tagesschau.de/investigativ/ndr-wdr/huawai-hintertuer-china-101.html Über 100 Millionen Samsung-Galaxy-Smartphones wurden mit gefährlicher Sicherheitslücke ausgeliefert, CHIP, 24.02.2022 Das Original zu diesem Beitrag stammt von Schmidtis Blog* Forscher haben entdeckt, dass über 100 Millionen Samsung-Galaxy-Modelle mit einer fatalen Sicherheitslücke ausgeliefert wurden. Über diese hätten sich Kriminelle theoretisch Zugriff auf die Smartphones erhaschen können. Für Links auf dieser Seite zahlt der Händler ggf. eine Provision, z.B. für mit oder grüner Unterstreichung gekennzeichnete. Mehr Infos. Samsung ist ziemlich geschickt darin, Sicherheitsupdates für sein riesiges Repertoire an Geräten bereitzustellen, oft bevor Google sich darum kümmert. Viele der in den letzten Jahren verkauften Samsung-Smartphones wurden jedoch mit einer peinlichen Sicherheitslücke ausgeliefert, durch die Hacker vertrauliche Informationen von den Geräten abgreifen konnten. Forscher der Universität Tel Aviv in Israel fanden heraus, dass bei mehreren Modellen der Modelle Galaxy S8, Galaxy S9, Galaxy S10, Galaxy S20 und Galaxy S21 die kryptografischen Schlüssel nicht ordnungsgemäß gespeichert wurden, was es Hackern ermöglichte, die gespeicherten Informationen zu extrahieren, darunter auch sensible Daten wie Passwörter. Samsung-Sicherheitslücke: Nutzer älterer Android-Versionen sollten updaten https://www.chip.de/news/Samsung-Galaxy-Sicherheitsluecke-bei-ueber-100-Millionen-Smartphones_184118526.html Schwere Sicherheitsvorwürfe gegen Huawei und Xiaomi: Jetzt schaltet sich auch das BSI ein, CHIP, 03.10.2021 Die meistgekaufte Smartphone-Marke Europas Sind Huawei- und Xiaomi-Smartphones von Sicherheitsmängeln geplagt? Das geht zumindest aus der Untersuchung des Verteidigungsministeriums Litauen hervor, die nun vor den beliebten Geräten warnen. https://www.chip.de/news/Huawei-Xiaomi-in-der-Kritik_183828568.html Bei 80 Prozent der untersuchten Apps, die angeblich keine Daten erfassen, findet doch Tracking statt Apple-Datenschutzlabels Großteil angeblich trackingfreier iOS-Apps sammelt heimlich Daten, netzpolitik.org, 20.01.2022 Apps auf dem iPhone tragen leicht verständliche Labels, die zeigen sollen, auf welche Daten sie zugreifen. Doch bei 80 Prozent der untersuchten Apps, die angeblich keine Daten erfassen, findet doch Tracking statt. Das zeigt eine Analyse des Informatikers Konrad Kollnig für netzpolitik.org. Eine klare Ansage schmückt viele Angebote in Apples App-Store: "Keine Daten erfasst". Seit einem Jahr sind für Apps in Apples Betriebssystem iOS klare Datenschutzlabels verpflichtend. Sie sollen zeigen, ob und welche Daten die App an ihre Betreiber:innen oder Dritte weitergibt. Viele Apps behaupten, keine Daten von Nutzer:innen zu sammeln. Doch zahlreiche Labels sind offenkundig falsch - das zeigt eine technische Auswertung, die netzpolitik.org exklusiv einsehen konnte. Der Informatiker Konrad Kollnig von der Universität Oxford hat 1,682 zufällig ausgewählte Apps aus Apples App-Store untersucht. 373 der getesteten Apps (22,2 Prozent) geben an, keine persönlichen Daten zu erfassen. Vier Fünftel davon, 299 Apps, kontaktierten jedoch sofort nach dem ersten App-Start und ohne jegliche Einwilligung bekannte Tracking-Domains. (Hier mehr Details über die Methode, eine Veröffentlichung der Daten soll bald folgen.) Eine prominente App aus Kollnigs Datensatz: "RT News" des russischen Staatssenders. Die App gibt an, keine Daten zu erfassen. Kollnig machte die Probe aufs Exempel, er lud sie auf sein Testgerät und steuerte ein paar beliebige Artikel an. Insgesamt schickte die RT-App an 19 Domains Daten weiter. Allerdings nicht nach Russland, sondern an Trackingdienste der US-Konzerne Facebook und Google, die Marktforschungsfirma ComScore und den Werbekonzern Taboola. Eigentlich müsste eine solche Datensammlung im Datenschutzlabel angegeben werden, sagt Kollnig. Denn darin könnten sensible Informationen stecken, etwa über die Artikel, die sich Nutzer:innen in der App angesehen hätten. "Leider ist häufig unklar, welche Daten wirklich gesammelt werden und was mit diesen Daten geschieht." Besondere Vorsicht sei bei Apps geboten, die Zugriff auf den GPS-Standort haben, sagt der Informatiker. Wie Recherchen der New York Times gezeigt hätten, landen solche Standortdaten oft in den Händen von Datenfirmen, die sie zum Verkauf anbieten - ein klarer Fall von Missbrauch. Wie viel an Tracking durch Apps passiert, untersuchen Kollnig, ein Doktorand am Informatikinstitut der Universität Oxford, und seine Kolleg*innen seit längerer Zeit. Zuletzt veröffentlichten sie eine Analyse von fast zwei Millionen Android-Apps im renommierten Journal Internet Policy Review. Ihre Ergebnisse sprechen Bände: Seit Wirksamkeit der Datenschutzgrundverordnung mit Mai 2018 habe sich wenig an der Lage verändert, rund 90 Prozent der Apps in Googles Play Store können demnach direkt nach dem Start Trackingdaten an Dritte schicken. Für seine Analyse der iOS-Apps wählte Kollnig nach dem Zufallsprinzip Apps aus, die seit Januar 2020 in Apples Appstore zu finden sind und nachträglich ein Datenschutzlabel erhalten haben. Der Informatiker installierte die Apps automatisiert auf ein iPhone 8 mit dem aktuellen Betriebssystem iOS 15.2. Dort wurde jede App geöffnet, sonst fand aber keine Interaktion mit den Apps statt - auch keine Einwilligung zum Tracken. Anschließend untersuchte Kollnig den Datenverkehr zwischen dem Handy und dem Internet durch einen zwischengeschaltenen Rechner, einen sogenannten Man-in-the-middle-Proxy. Einige Apps installierte er zusätzlich zu Testzwecken manuell. Apples Datenschutzlabels ernten Kritik Grundsätzlich setzt Apple beim Datenschutz höhere Maßstäbe als andere Unternehmen, verkauft teilweise Produkte nach dem Konzept Privacy-by-Design. Doch Datenschutz und Privatsphäre sind auch Teil von Image und Marketing des Unternehmens, mit denen Konzernchef Tim Cook bei großen europäischen Datenschutzkonferenzen die Halle füllt. Im Dezember 2020 führte Apple die Datenschutzlabels in seinem Store ein, "damit du besser verstehst, wie Apps deine Daten verarbeiten." Apple musste sich aber bereits seit Beginn Kritik an den Labels gefallen lassen. Mehr als ein dutzend falscher Behauptungen in App-Labels fand Washington-Post-Kolumnist Geoffrey A. Fowler im Januar 2021, darunter auch bei einer für Kinder gemachten Video-App und einem beliebten Spiel. Im Kleingedruckten der Labels sei zu lesen, dass Apple die Informationen der Anbieterfirmen gar nicht prüfe - die Angaben würden nur in vereinzelten Stichproben kontrolliert. Gleichlautende Vorwürfe erntet Apple auch später. Ein Jahr später bleibt die Situation ähnlich: Kollnig fand in seiner Analyse zahlreiche beliebte Apps, die deutlich mehr Daten sammeln als behauptet. Etwa die Puzzle-App einer großen Spielefirma, die entgegen ihres Labels eine ID-Nummer von Nutzer:innen an zahlreiche Trackingdienste schickt. Oder die App des britische Met Office, des nationalen Wetterdienstes. Diese sendet heikle Informationen wie GPS-Daten an Google und Amazon und sammelt - ohne Ankündigung im Label - auch eine Nutzer:innen-ID. Apple wollte zu der Analyse Kollnigs auf Anfrage von netzpolitik.org nicht konkret Stellung nehmen. Von dem Konzern hieß es lediglich, dass die Informationen in den Labels von den Entwickler:innen stammten, Apple aber vor allem die beliebtesten Apps im Rahmen seines Review-Prozesses auf die Richtigkeit der Angaben kontrolliere. Oft wissen App-Betreiber:innen selbst nichts von Tracking Dass so viele Daten aus beliebten Apps bei Dritten landen, hat aus Sicht des Informatikers Kollnig einen praktischen Grund. Trackingdienste würden üblicherweise über sogenannte Bibliotheken in Apps integriert. Bei Bibliotheken handelt es sich um fertige Unterprogramme, die bestimmte Aufgaben in einer App erledigen. Deren Nutzung erleichtert Programmierer:innen die Arbeit, bedeutet aber weniger Kontrolle über die fertige App. Denn viele Bibliotheken stammen von Konzernen wie Google, und in ihnen ist der Tracking-Code versteckt. "App-Betreiber haben häufig keine Möglichkeit den Programmcode dieser Bibliotheken nachzuvollziehen, da die Trackingunternehmen ihren Code üblicherweise nicht öffentlich machen", sagt Kollnig. Das Tracking bietet App-Anbieter:innen eine Möglichkeit, durch personalisierte Werbung Geld zu verdienen. "Der Wunsch von App-Betreibern nach finanziellen Einnahmen ist verständlich", sagt der Jungwissenschaftler. Doch das Geschäft gehe zu Lasten der Nutzer:innen, die kaum über die gesammelten Daten Bescheid wüssten. Grund dafür seien auch die großen Tech-Konzerne, die es App-Betreiber:innen erschwerten, auf datenschutzfreundliche Alternativen zu setzen. Damit sich daran etwas ändere, müsste geltendes EU-Datenschutzrecht konsequent in die Praxis umgesetzt werden, sagt Kollnig. https://netzpolitik.org/2022/apple-datenschutzlabels-grossteil-angeblich-trackingfreier-ios-apps-sammelt-heimlich-daten/ Entgegen Sicherheitsbedenken Briten beteiligen Huawei an 5G-Netz, tagesschau.de, 28.01.2020 Großbritannien lässt den chinesischen Konzern Huawei in seine 5G-Netze. Kritische Kernbereiche bleiben für den Ausrüster aber tabu. In Deutschland schwelt der Streit um das Unternehmen weiter, dem Spionage vorgeworfen wird. https://www.tagesschau.de/ausland/grossbritannien-huawei-5g-101.html Keine Bedenken gegen Huawei, tagesschau.de, 14.12.2018 Mehrere Staaten schließen wegen Sicherheitsbedenken den chinesischen Konzern Huawei beim Ausbau des 5G-Netzes aus. In Deutschland halten Wirtschaftsminister Altmaier und Experten des Bundes das nicht für notwendig. https://www.tagesschau.de/inland/huawei-5g-101~_origin-d3606ea9-40fc-409c-8f62-1b72a705e3ec.html Verruf duch USA? Hightech-Riese unter Spionageverdacht (Volksrepublik China, 2020), zdf-info, 17.09.2021, 22:45 Uhr Der Telekommunikationsriese Huawei gilt als eines der mächtigsten Unternehmen Chinas. Doch immer mehr Länder zweifeln an dessen Unabhängigkeit. Der Vorwurf: systematische Spionage. Der Konzern verfügt über den technologischen Vorsprung, um das schnelle 5G-Netz weltweit auszubauen. Die USA - aber auch weitere westliche Staaten - fürchten, Huawei eröffne der chinesischen Regierung durch Hintertüren Spionage- und Sabotagemöglichkeiten. Sind die Sorgen um Netzsicherheit berechtigt, oder ist der Huawei-Konzern nur eine Spielfigur im Handelskrieg zwischen den USA und China? Die Festnahme der Huawei-Finanzchefin Meng Wanzhou, Tochter des Firmengründers, erfolgte 2018 in Kanada und markierte einen Höhepunkt des Konflikts zwischen dem Unternehmen und den USA. Auch in Europa gibt es Vorbehalte gegen den chinesischen Technologieriesen. Der Film geht auf Spurensuche: Wie eng ist Huawei mit der chinesischen Regierung verknüpft, und welche Risiken und Chancen bietet eine Zusammenarbeit mit dem 5G-Riesen? https://www.tvinfo.de/fernsehprogramm/1409351292-weltmacht-huawei Neuerungen bei Apple Kein Tracking mehr - was bedeutet das?, tagesschau.de, 28.04.2021 Dank einem Betriebssystem-Update werden Apple-User künftig nicht mehr von Apps "verfolgt". Was steckt hinter der neuen Strategie des Tech-Konzerns? Seit dem Update auf das Betriebssystem iOS 14.5 ist das Tracking durch Apps auf Apple-Endgeräten automatisch deaktiviert. Der Konzern schmückt sich mit dem Image des Datenschützers - doch die Konkurrenz tobt und klagt. Die wichtigsten Fragen und Antworten. Was ist bei iOS 14.5 neu? https://www.tagesschau.de/wirtschaft/unternehmen/apple-tracking-faq-101.html Samsung, Huawei, Xiaomi - während Ihr mit Updates geizt, schützt Apple Nutzer über Jahre, CHIP, 17.05.2021 Das noch immer beliebte Galaxy S8 erhält von Samsung keine Sicherheitsupdates mehr. Das grenzt für mich fast an Nötigung. Apple zeigt zum Beispiel eindrucksvoll, dass das anders geht. Nutzer des Samsung Galaxy S8 bekommen in Zukunft keine Sicherheitsupdates mehr. In der offiziellen Übersicht zu Smartphones, die weiterhin Aktualisierungen erhalten, sind das S8 sowie das S8 Plus nicht mehr zu finden. Tauchen künftig kritische Sicherheitslücken beim Galaxy S8 auf, werden die Nutzer wohl auf der Strecke bleiben. Und das, obwohl das Gerät eines der beliebtesten Smartphones der vergangenen Jahre ist. Mit über 41 Millionen Einheiten reiht sich das Gerät in die Top 20 der meistverkauften Smartphones aller Zeiten ein. Zu der Einführung galt das Galaxy S8 als eines der besten Handys der Welt. Die verbaute Hardware ist vielleicht nicht mehr auf dem neuesten Stand. Doch auch heute ist das Gerät noch immer alltagstauglich und liefert genug Leistung für die allermeisten Nutzer. Es gibt also kaum Gründe, wieso man das Galaxy S8 nicht mehr nutzen sollte - künftig fehlende Sicherheitsupdates sind aber einer davon. Als Nutzer überlege ich mir zweimal, ob ich ein Smartphone behalten möchte, das von Monat zu Monat immer unsicherer wird. Von Nachhaltigkeit keine Spur, so werden wir zum Kauf neuer Geräte gezwungen. Support-Ende älterer Geräte: Wer glaubt, Samsung sei das schwarze Schaf, der irrt sich https://www.chip.de/news/Samsung-Huawei-Xiaomi-Waehrend-Ihr-mit-Updates-geizt-schuetzt-Apple-Nutzer-ueber-Jahre_183609201.html Vultur: Android-Trojaner späht Login-Daten für Bankkonten und E-Wallets aus, trojaner-info.de, 04.08.2021 IT-Sicherheitsforscher der Amsterdamer Firma ThreatFabric haben einen bisher nicht dokumentierten Trojaner für Smartphones mit dem Betriebssystem Android entdeckt. Neu an der "Vultur" getauften Malware ist, dass sie Funktionen zur Bildschirmaufzeichnung verwendet, um sensible Informationen auf den betroffenen Mobiltelefonen auszuspähen. https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/vultur-android-trojaner-spaeht-login-daten-fuer-bankkonten-und-e-wallets-aus.html Android-Apps stehen Bankdaten Vorsicht vor Malware im Play Store, PC-WELT.de, 13.03.2021 Google hat mehrere Apps aus Google Play Store entfernt, die nach einem Update zu Schadprogrammen mutieren. Sie schleusen Malware ein, die Bankdaten ausspionieren soll. https://www.pcwelt.de/ news/Android-Apps-stehlen-Bankdaten-Vorsicht-vor-Malware-im-Play-Store-10992445.html Facebook fragte Banken nach Nutzerdaten, PC-WELT.de, 07.08.2018 Facebook hat laut einem Medienbericht bei mehreren großen US-Banken angefragt, um von diesen Kundendaten zu bekommen. https://www.pcwelt.de/a/facebook-fragte-banken-nach-nutzerdaten,3451879 ä Google kennt Ihre Online-Einkäufe via Gmail-Tracking, PC-WELT.de, 20.05.2019 Google ist in der Lage, alle Online-Einkäufe der Nutzer zu tracken, auch wenn diese nicht via Google getätigt wurden. https://www.pcwelt.de/news/Google-kennt-Ihre-Online-Einkaeufe-via-Gmail-Tracking-10594891.html Google trackt Mastercard-Nutzer Bericht: Google verfolgt Nutzer offline mit Mastercard-Daten, PC-WELT.de, 31.08.2018 Laut einem Bloomberg-Bericht kauft Google Kunden-Daten von Mastercard, um Kunden auch offline zu tracken. Wie die News-Plattform Bloomberg berichtet, ist Google wohl einen Deal mit Mastercard eingegangen, um Offline-Einkäufe von Kreditkarten mit Nutzerkonten zu verknüpfen. Für die Daten von 70 Prozent aller Mastercard-Inhaber der USA aus dem Jahr 2017 soll Google demnach mehrere Millionen US-Dollar gezahlt haben. Darin enthalten sind Transaktionsdaten, die für Google ausreichen, um Personen eindeutig zu identifizieren. [...] Laut den Angaben von Bloomberg sind sich aber beide Unternehmen wohl darüber bewusst, dass hier jede Menge Datenschutz-Probleme auftauchen. Der Deal wurde daher nur zögerlich eingegangen. Vier Jahre wurde zwischen den zwei Unternehmen verhandelt, bevor der Deal abgeschlossen wurde. Mastercard-Inhaber wurden darüber hinaus nicht über das Tracking informiert. Zwar gäbe es in Googles Web-Console eine Möglichkeit das Tracking zu untersagen, jedoch ist dies für den Großteil der Nutzer nicht ersichtlich. [...] Der Bloomberg-Bericht bezieht sich nur auf die USA. Ob Google in weiteren Ländern ähnlich vorgeht, geht aus dem Artikel nicht hervor. In den Vereinigten Staaten machen Umsätze mit Mastercard rund 25 Prozent des gesamten Umsatzes aus. https://www.pcwelt.de/a/bericht-google-verfolgt-nutzer-offline-mit-mastercard-daten,3452190 Zur Wiederholung: Immer wieder unmittelbar nach unseren Einkäufen bei eBay erhielten wir als treue E-Bay-Kunden E-Mails von Amazon mit verseuchten Binärdateien..., Anmerkung, Gooken, Jahr 2017. Eine denkbare Erklärung liefern bald folgende Berichte über siehe PayPal. Deutsche Bank in rund 1200 Verfahren verwickelt, tagesschau.de, 22.05.2014 Der Bankenskandal u.a. der Deutschen Bank, hier klicken Ärger mit Online-Bezahldienst Verkäufer aufgepasst! Mit diesem Trick zocken Betrüger über Paypal ab, STERN.de, 09.09.2017 Paypal gilt als eins der sichersten Online-Bezahlsysteme weltweit. Trotzdem schaffen es Betrüger, Verkäufer über den Dienst abzuzocken. Mit einem einfachen Trick, den jeder kennen sollte, der den Bezahldienst für seine Geschäfte nutzt. http://www.stern.de/tv/verkaeufer-aufgepasst--mit-diesem-trick-zocken-betrueger-ueber-paypal-ab-7607550.html Die Verlegerverleger: Google, Apple und Facebook wollen die Paywall kapern, netzpolitik.org, 18.04.2019 Große Digitalkonzerne wollen die zentrale Schnittstelle zu bezahltem Journalismus im Netz werden. Beim Journalismusfestival in Perugia buhlen sie um die Gunst der Branche. Noch zieren sich die Verlage etwas, doch Gegenstrategien haben sie kaum. Kommt bald ein globales "Netflix für News"? https://netzpolitik.org/2019/die-verlegerverleger-google-apple-und-facebook-wollen-die-paywall-kapern/ Visualisiert: Mit diesen 600 Firmen teilt Paypal deine Daten, netzpolitik.org, 23.01.2018 Seit dem 1. Januar 2018 gewährt der Online-Zahlungsdienst PayPal Einblick in die Liste der Firmen, mit denen er "möglicherweise" persönliche Informationen seiner Nutzer teilt. Rebecca Ricks hat die sage und schreibe 600 Firmen visualisiert. https://netzpolitik.org/2018/visualisiert-mit-diesen-600-firmen-teilt-paypal-deine-daten/ Millionenvergleich mit US-Ministerium: PayPal zahlt wegen dubioser Geschäfte, 26.03.2015 Die Geschäfte von PayPal laufen gut. Doch prüft das Unternehmen auch genau, wer bei ihm Transaktionen tätigt? Offenbar nicht immer. Paypal akzeptierte nun eine Millionenstrafe, weil Personen den Dienst nutzten, die unter US-Sanktionen fielen. Fintech: Banking-App N26: Auf dem Weg zur deutschen "Paypal-Mafia", STERN.de, 13.07.2020 Für viele war N26 eine der ersten großen Stationen ihres Berufslebens: Einige, teils hochrangige Mitarbeiter der Neobank haben in den letzten Monaten gekündigt, um selbst zu gründen. Ein junger Hoffnungsträger unter ihnen ist Dennis Müller mit seinem Startup Amie. https://www.stern.de/wirtschaft/banking-app-n26--auf-dem-weg-zur-deutschen--paypal-mafia--9333514.html Google Pay: So deaktivieren Sie Paypal als Bezahlart, PC-WELT.de, 26.02.2020 Nach den Problemen der letzten Tage: So können Google-Pay-Nutzer die Nutzung von Paypal als Bezahlart deaktivieren. Über 10 Millionen Nutzer bereits abgezockt: Diese 200 Apps sollten Sie sofort löschen, CHIP, 04.10.2021 Ein fieser Trojaner bringt derzeit Android-Smartphones in Gefahr. Die Malware schleicht sich als Update ein und wurde womöglich schon millionenfach heruntergeladen. Wie Sie Ihr Handy schützen können, lesen Sie hier. https://www.chip.de/news/200-Android-Apps-mit-Malware-befallen-schuetzen-Sie-Ihr-Smartphone_183876962.html Stille SMS erkennen - Anzeichen einer Überwachung, CHIP, 14.10.2021 Verfassungsschutz, Bundespolizei und Bundeskriminalamt nutzen die stille SMS für ihre Zwecke - und zwar nicht nur in Einzelfällen. Diese unsichtbaren Kurznachrichten werden von Computerprogrammen automatisch und in kurzen Abständen gesendet. Gerichte müssen das Abfragen der daraus entstandenen Daten durch die Polizei bei den Telefonanbietern genehmigen. Datenschützer finden den Einsatz problematisch. [...] Stille SMS per App erkennen - kostenloser Download! Verhindern können Sie den Empfang einer stillen SMS nur, wenn das Smartphone ausgeschaltet ist und Akku und SIM-Karte entfernt sind. Es gibt aber eine App, die Ihnen den Empfang stiller SMS anzeigt: Die kostenlose Android-App SnoopSnitch zeigt Ihnen an, wenn Sie eine stille SMS erhalten haben. Für iOS gibt es so etwas leider nicht. Unklar ist dann aber noch immer, von wem genau Sie die stille SMS erhalten haben. Das werden Sie aber wohl nie erfahren, wenn nicht eines Tages der Verfassungsschutz oder die Polizei vor der Tür steht. Auch wenn sich Kriminelle als Funkmast ausgeben und in Wahrheit nur Daten und Gespräche abschöpfen wollen (sogenannte IMSI Catcher), warnt Sie die App davor. Alternative zur stillen SMS: Staatstrojaner ebenfalls umstritten Polizei, BND und Verfassungsschutz wollen neben der stillen SMS auch den "Staatstrojaner" nutzen. Dabei handelt es sich um ein weiteres Werkzeug zur Kriminalitätsbekämpfung. Mit diesem Virus können die Behörden auf Smartphones weitaus mehr, als nur den Standort bestimmen. Mit dem Staatstrojaner lassen sich Nachrichten in Messenger-Diensten wie WhatsApp, Signal oder Telegram mitlesen. Dies ist trotz Ende-zu-Ende-Verschlüsselung möglich. Datenschützer sehen den Einsatz der stillen SMS sowie des Staatstrojaners allerdings äußerst kritisch. Zum einen ist unklar, in welchen Fällen diese Werkzeuge eingesetzt werden und wer darüber entscheidet. Außerdem meinen Kritiker, dass der Einsatz ein Verstoß gegen die Verfassung darstellen könnte. https://praxistipps.chip.de/stille-sms-erkennen-infos-zur-geheimen-staatsueberwachung_94938 Facebook und Werbebranche zittern Werbe-Tracking Apple legt das Häkchen um, netzpolitik.org, 21.08.2020 In der kommenden iOS-Version ändert Apple die Konfiguration seiner Mobiltelefone an entscheidender Stelle: Weil der US-Konzern für die eigenen Kund:innen den Schutz vor intransparenten Tracking hochfährt, zittern Facebook und die Werbebranche. https://netzpolitik.org/2020/werbe-tracking-apple-legt-das-haekchen-um/ Edward Snowden "Apple hat der Privatsphäre den Krieg erklärt", netzpolitik.org, 03.09.2021 Der Whistleblower Edward Snowden kritisiert Apples Pläne, die Telefone seiner Kund:innen zu durchsuchen. Der Konzern radiere Datenschutzgrenzen damit unwiderruflich aus. Snowden prophezeit eine nie dagewesene Massenüberwachung, autoritäre Regime würden Apples Technologie gnadenlos ausnutzen. https://netzpolitik.org/2021/edward-snowden-apple-hat-der-privatsphaere-den-krieg-erklaert/ [SOLVED Der Akku lädt sich nicht auf? Ggfls. USB-Kabelfehler: USB-Stecker, hier Micro-USB, mit der Kombizange ein wenig plätten oder neues Micro-USB-Kabel f&uum;r 85 ct (Tedox) besorgen! Was ist der Flugmodus? Einfach erklärt, CHIP.de, 23.07.2019 Jedes Smartphone hat ihn: den Flugmodus. Was der Flugmodus genau bedeutet ist jedoch nicht ganz offensichtlich. Wir zeigen Ihnen, was der Flugmodus bewirkt und was er mit dem Fliegen zu tun hat. Zudem erfahren Sie, wie sie ihn in iOS und Android aktivieren. Flugmodus - was ist das? Hier wird es erklärt Den Flugmodus finden Sie auf zahlreichen elektronischen Geräten, wie zum Beispiel bei Notebooks. Der Flugmodus kommt jedoch hauptsächlich bei Smartphones zum Einsatz. Öffnen Sie auf Ihrem Smartphone die "Einstellungen", können Sie meist ganz oben den Flugmodus ein- und ausschalten. Bei diesem Vorgang werden alle kabellosen Verbindungen getrennt. Darunter auch WLAN- und Bluetooth-Verbindungen. Seinen Namen hat der Flugmodus von seinem ursprünglichen Anwendungszweck: In Flugzeugen werden Sie beim Start gebeten Ihr Handy auszuschalten, damit keine Signale gestört werden. Der Flugmodus schaltet alle Signale umgehend ab, das lästige Ausschalten vom Smartphone ist somit nicht notwendig. Aktivieren Sie den Flugmodus, wird nicht nur die Verbindung zum Mobilfunknetz gekappt, sondern auch WLAN-, Bluetooth- und NFC-Verbindungen. Bei einigen Smartphones (wie Y360-U61) ist es jedoch möglich, WLAN trotz Flugmodus zu nutzen. https://praxistipps.chip.de/was-ist-der-flugmodus-einfach-erklaert_41402 US-Mobilfunkprovider verkaufen Ortungsdaten, PC-WELT.de, 15.05.2018 Mobilprovider aus den USA verkaufen offenbar Echtzeit-Standortdaten ihrer Kunden an private Unternehmen. https://www.pcwelt.de/a/us-mobilfunkprovider-verkaufen-ortungsdaten,3450807 Bundesnetzagentur: Funkloch-Karte für Deutschland Die Bundesnetzagentur hat eine erste Karte ihrer Funklock-App für Telekom, Vodafone und Telefónica veröffentlicht. https://www.pcwelt.de/news/Bundesnetzagentur-veroeffentlicht-Funkloch-Karte-fuer-Deutschland-10698252.html Ist das Mobilfunknetz bei Stromausfall gesichert?, uncut-news.ch, 20.10.2021 Helwin Lesch, der Leiter für Planung und Technik des Bayrischen Rundfunks, prangert in einem Interview die Mobilfunkbetreiber an. Laut Lesch sind Mobilfunkmasten nicht ausreichend gegen einen Stromausfall gesichert. Es sind "keine Reserven da. Da sind ein paar Kondensatoren, die noch eine Weile, ein paar Minuten vielleicht, das Ding am Leben halten". Mit diesen Worten beschreibt Lesch die Stromversorgung des Mobilfunks. Außerdem erklärt er: "Wenn man darüber hinaus Katastrophensicherheit haben will, dann muss man nicht nur auf die Lage des Standorts achten, dass er keine nassen Füße kriegt, sondern eben auch, dass er von der Stromversorgung unabhängig weiterarbeiten kann." Wie sicher ist das Mobilfunknetz bei einem Stromausfall? Wie gut ist unser Mobilfunknetz ... https://blackout-news.de/informationen-zum-blackout/ist-das-mobilfunknetz-bei-stromausfall-gesichert/ Weltweit kostenlos telefonieren: Satellite App ersetzt SIM-Karte, CHIP, 09.04.2018 Mit der kostenlosen App Sipgate Satellite können Sie ohne SIM-Karte weltweit telefonieren. Sie erhalten monatlich 100 Freiminuten, für Anrufe in 55 Länder weltweit - völlig gratis. Wenn Ihnen das nicht reicht, gibt es für fünf Euro monatlich eine Telefonie-Flat, die Sie buchen und auf allen Ihren Geräten nutzen können - auf iOS ging das schon länger, nun gibt es das Abo auch für Android-Nutzer. https://www.chip.de/news/Kostenlos-telefonieren-Satellite-App-statt-SIM-Karte_134263212.html alternativ umsonst telefonieren: ü,ber den WLAN-Router (zur PC-Internet-Flat und einer etwaigen Telefon-Flat) oder Hotspots (umsonst, aber unverschlüsselt), Facebook-Lite (umsonst) und/oder WhatsApp (umsonst) und/oder App namens "CallFree" (Telephonieren weltweit umsonst, 1000 bis 2000 Guthabenpunkte zum Start gratis, danach Aufladen durch Punkten mit Anwerben weiterer Benutzer, Ansehen von Werbespots und Weiterempfehlung irgendwelcher Apps, Stand 02.10.2019) Allnet-Flats mit riesigem Datenvolumen: Die besten Tarife für Ihr Handy, https://www.chip.de/artikel/Handytarife-mit-riesigem-Datenvolumen-Guenstigstes-Angebot-kostet-22-Euro_171925937.html Verbraucherzentrale warnt: So dreist treiben uns Mobilfunkanbieter in die Kostenfalle, CHIP/DPA, 19.09.2019 Mobilfunkanbieter rechnen zum Teil falsch mit ihren Kunden ab. Zu diesem Ergebnis kam jüngst eine Untersuchung von Stiftung Warentest. Der Verbraucherzentrale Bundesverband rät Betroffenen dazu, aktiv gegen solche Kostenfallen vorzugehen. https://www.chip.de/news/Verbraucherzentrale-warnt-So-dreist-treiben-uns-Mobilfunkanbieter-in-die-Kostenfalle_173879630.html Huawei: HarmonyOS erscheint im Juni, PC-WELT, 26.05.2021 Huawei will HarmonyOS am 2. Juni 2021 im Rahmen eines Launch-Events veröffentlichen. https://www.pcwelt.de/news/Huawei-HarmonyOS-erscheint-im-Juni-11034747.html Sind wir bald alle verstrahlt? Handystrahlung und Krebs: Bundesamt widerspricht US-Studie, PC-WELT.de, 12.02.2019 Eine US-Studie hatte bei Ratten eine Erkrankung durch Handystrahlung nachgewiesen, das Bundesamt für Strahlenschutz bezweifelt aber die Anwendbarkeit auf Menschen. Führt Handynutzung zu Hirntumoren? Diese Frage wird seit Jahrzehnten heiß diskutiert, eine neue US-Studie sollte hier für Klarheit sorgen. Ratten und Mäuse wurden für die Studie über zwei Jahre 2G- und 3G-Strahlung ausgesetzt, danach obduziert und auf Krebserkrankungen untersucht. Die Forscher des National Toxicology Program kamen in ihrer zehn Jahre laufenden und und Oktober 2018 veröffentlichten Abschlussbericht zu folgendem Ergebnis : Bei männlichen Ratten führe Mobilfunkstrahlung unter hoher Ganzkörperexposition zur Entstehung von Tumoren am Herzen. Schwächer seien Belege für die Entstehung von Hirntumoren und Erkrankungen des Nebennierenmarks. Bei weiblichen Ratten und Mäusen ließen sich dagegen keine erhöhten Risiken nachweisen. Zumindest für männliche Ratten sieht deshalb das NTP einen klaren Zusammenhang zwischen Strahlung und Krebserkrankung als erwiesen an. In einer Pressemitteilung hat nun das Bundesamt für Strahlenschutz eine ausführliche Stellungnahme veröffentlicht. Nach Meinung des BfS für Strahlenschutz sei das Ergebnis nicht auf Menschen übertragbar. https://www.pcwelt.de/a/handystrahlung-und-krebs-bundesamt-widerspricht-us-studie,3440483 Wegen Strahlung: Sammelklage gegen Apple, Samsung, PC-WELT.de, 09.12.2019 Laut einem Bericht geben Smartphones mehr Strahlung ab als erlaubt. Diesem Bericht folgt bereits die erste Sammelklage. https://www.pcwelt.de/news/Wegen-Strahlung-Sammelklage-gegen-Apple-und-Samsung-eingereicht-10654270.html Neue Studie zeigt, dass die Nutzung von Mobiltelefonen mit einem erhöhten Risiko für Tumore verbunden ist, uncut-news.ch, 09.07.2021 Anhand von 107 veröffentlichten Artikeln aus ursprünglich 425 führten die Forscher eine Meta-Analyse von Fall-Kontroll-Studien durch und fanden "signifikante Beweise für einen Zusammenhang zwischen der Nutzung von Mobiltelefonen und einem erhöhten Risiko von Tumoren, insbesondere bei Mobiltelefon-Nutzern mit einer kumulativen Mobiltelefon-Nutzung von 1000 oder mehr Stunden in ihrem Leben". Die häufigste Tumorart war die des Gehirns; Kopf- und Halskrebs waren am zweithäufigsten; und hämatologische Malignome wie Leukämie und Non-Hodgkin-Lymphom und Hodenkrebs waren am dritt- und vierthäufigsten. Die Autoren kommentierten: "Wichtig ist, dass in der Subgruppen-Metaanalyse aller Studien, die kumulative Gesprächszeiten von mehr als 1000 Stunden berichteten, die Nutzung von Mobiltelefonen mit einer kumulativen Gesprächszeit von mehr als 1000 Stunden (etwa 17 Minuten pro Tag über einen Zeitraum von 10 Jahren) das Risiko von Tumoren um 60 % erhöhte." Quelle: Cellular Phone Use and Risk of Tumors: Systematic Review and Meta-Analysis https://uncutnews.ch/neue-studie-zeigt-dass-die-nutzung-von-mobiltelefonen-mit-einem-erhoehten-risiko-fuer-tumore-verbunden-ist/ Mord auf Raten - Stoppt 5G und die BRD !, brd-schwindel.ru, 19.04.2019 Folgende Zitatesammlung zeigt, dass man schon lange über die Gefahren der Mobilfunktelefonie Bescheid weiß und welche Schäden diese im menschlichen Organismus anrichtet, vor allem im Gehirn. Und dabei geht es nicht einmal um 5G. Man kann sich ausrechnen, dass sich die Belastung um einiges potenziert. Wir sind ohne 5G schon enormen Strahlungen ausgesetzt. 5G NEIN DANKE Die Zitatensammlung stammt aus wissenschaftlichen Arbeiten, Fachveröffentlichungen, Presseagenturmeldungen, Büchern, Vorträgen, Zeitungen, von Ärzten, Ämtern, Experten, dem Internet, den Nachrichten, wurden im Radio gehört, im Fernsehen gesehen…
https://brd-schwindel.ru/mord-auf-raten-stoppt-5g-und-die-brd/ https://brd-schwindel.ru/mord-auf-raten-stoppt-5g-und-die-brd/ Google verschenkt nützliche Android-App ... Bahn: Mobilfunkdurchlässige Fenster in neuen ICEs, PC-WELT.de, 16.07.2020 Die Bahn hat neue ICEs bestellt. Neue Fenster sollen für einen verbesserten Mobilfunkempfang sorgen. https://www.pcwelt.de/news/Deutsche-Bahn-Mobilfunkdurchlaessige-Fenster-in-neuen-ICEs-10847192.html 48 Mio. SIM-Karten bald mit Schneckentempo, PC-WELT.de, 06.05.2020 45% aller SIM-Karten können nicht LTE nutzen. Sobald Telekom & Co. ihre 3G-Netze abschalten, surfen diese im Schneckentempo. https://www.pcwelt.de/news/3G-Abschaltung-48-Mio.-SIM-Karten-bald-mit-Schneckentempo-10805448.html Wie löscht man brennende Akkus und Elektro-Autos? Das sagt die Feuerwehr!, PC-WELT.de, 18.03.2020 Wenn der Smartphone-Akku raucht oder gar ein Elektro-Auto Feuer fängt: Was soll man tun? Wie löscht man den Brand? Und wie vermeidet man von vornherein einen Akku-Brand? Wir fragten zwei Experten der Münchner Feuerwehr. [...] Feuerwehr München : Ein tiefentladener Li-Ionen-Akku kann ggf. beim Versuch des Wiederaufladens zu reagieren beginnen. [...] Des Weiteren spielt hier auch die Qualität des Ladegerätes eine entscheidende Rolle (z.B. Original-Ladegerät oder "Zukaufteil"?) und die Tatsache, ob ein Akku bereits "vorgeschädigt" ist. Hierbei sei besonders auf die jeweilige Bedienungsanleitung bzw. Hinweise der Hersteller verwiesen. [...] Zur Entzündung eines Akkus können unterschiedliche Gründe führen. Eine mechanische Beschädigung, beispielsweise wenn der Smartphone-Akku auf den Boden fällt, kann zu inneren Kurzschlüssen führen. Durch Überladung kann es zu elektrischen Abnutzungsschäden kommen (elektrische Belastung). Und eine Temperaturerhöhung (thermische Belastung), beispielsweise infolge eines Brandes, kann ebenfalls zu einem Akku-Schaden führen. PC-WELT: Soll man einen brennenden Lithium-Ionen-Akku tatsächlich am besten mit Wasser löschen? Also konkret: wenn ein Smartphone am Boden liegt, dann einen Eimer Wasser darüberschütten? Oder kann man den Brand auch mit einem Kissen/einer Decke ersticken? Kann man einen Pulver- oder Schaumfeuerlöscher verwenden? Feuerwehr München: Das Löschmittel der Wahl ist Wasser. Brennende Klein-Batterien beziehungsweise kleine Akkus sind also möglichst lange mit Wasser zu löschen. Nach Brandende sind sie in einem Behälter unter Wasser stehend zu lagern, bis sie einem qualifizierten Entsorger übergeben werden. [...] Grundsätzlich gilt, dass bei guten Fertigungsstandards, zertifizierten Lade- und Zellenüberwachungssystemen sowie bei sachgerechter Handhabung Lithium-Ionen-Speichermedien als ausreichend sicher einzustufen sind. [...] Auch bei der Lagerung bereits relativ kleiner Mengen von Lithium-Ionen-Speichermedien, die in Brand geraten, ist mit einer sehr schnellen Brandausbreitung zu rechnen. Durch das teils explosionsartige Abbrennen können brennende Teile umhergeschleudert werden. Deshalb ist bei Lagerungen ein besonderes Augenmerk auf die bauliche Abschottung zwischen Brandabschnitten oder Räumen mit gelagerten Neu- wie auch Altbatterien zu legen. [...] Das Löschmittel der Wahl ist Wasser. Brennende Klein-Batterien beziehungsweise kleine Akkus sind also möglichst lange mit Wasser zu löschen. Nach Brandende sind sie in einem Behälter unter Wasser stehend zu lagern, bis sie einem qualifizierten Entsorger übergeben werden. https://www.pcwelt.de/ratgeber/So-loescht-man-brennende-Akkus-und-Elektro-Autos-Feuerwehr-Tipps-10762550.html Werden wir alle kurzsichtig und blind? TFT, Smartphones, ... Forscher: Blaues Bildschirm-Licht kann blind machen, PC-WELT.de, 13.08.2018 Blaues Licht, wie von diversen Displays emittiert, kann auf molekularer Ebene Netzhautzellen beschädigen. https://www.pcwelt.de/a/forscher-blaues-bildschirm-licht-kann-blind-machen,3439480 Arbeit am Bildschirm Helfen Blaulichtfilter in Brillen?, tagesschau.de, 15.02.2021 Blaulicht ist im gesamten Farbspektrum ein hochenergetisches Licht im kurzwelligen Bereich. Es wird besonders gern bei LED-Flachbildschirmen und Smartphones eingesetzt, um Kontraste zu verstärken und Farben brillanter aussehen zu lassen. Aber reicht der Blaulichtanteil in den Geräten aus, um die Netzhaut zu schädigen? Tatsächlich gibt es dazu bisher keine klinische Studie, die das beweist. Oliver Stefani vom Zentrum für Chronobiologie in Basel geht aber davon aus, dass der Blick über mehrere Sekunden in starke LEDs die Netzhaut schädigen kann. https://www.tagesschau.de/wirtschaft/verbraucher/brillen-blaulichtfilter-101.html Volkskrankheit: So schädlich sind Smartphones für unsere Augen, STERN.de, 20.08.2018 Kurzsichtigkeit ist die neue Volkskrankheit unter jungen Menschen. Schuld daran ist die Zeit, die sie vor Bildschirmen von Smartphone, Tablet und Computer verbringen. https://www.stern.de/gesundheit/gesundheitsnews/kurzsichtigkeit--so-schaedlich-ist-das-smartphone-fuer-unsere-augen-8219784.html Myopie Zunahme von Kurzsichtigkeit Großer Anstieg bei Augenproblemen: Wie gefährlich Handys wirklich für uns sindFOCUS ONLINE Das ständige Schauen auf Smartphone- und Computerbildschirme schadet unseren Augen. Die Folgen des digitalen Sehens sind so gravierend, dass Kurzsichtigkeit in den kommenden Jahren weiter zunimmt. Was Sie tun können, um Ihre Augen zu schützen. https://www.focus.de/gesundheit/news/zunahme-von-augenproblemen-grosser-anstieg-bei-kurzsichtigkeit-wie-gefaehrlich-handys-wirklich-fuer-uns-sind_id_9162093.html Viele Graphikkarten oder TFTs geben einfach ein unscharfes Bild wieder, mit dem man sich die Augen regelrecht verderben kann, so dass eine Brille oder Kontaktlinksen getragen werden müssen. Kopfschmerzen sind keine Seltenheit. Einige Graphikkarten verbreiten nach Warnungen wie California Rules obendrein gesundheitsgefährdende Däpfe und verbrauchen viel Strom. Gefährdet die heutige Technologie Ihr Augenlicht?, uncut-news.ch, 07.10.2022 Eine Epidemie von Kurzsichtigkeit (Myopie) tritt in immer jüngeren Jahren auf. Zu viel Bildschirmarbeit und zu wenig Zeit im Freien wurden als wahrscheinliche Schuldige ausgemacht. Quelle: Dr. Mercola - https://takecontrol.substack.com/p/is-technology-stealing-your-eyesight https://uncutnews.ch/gefaehrdet-die-heutige-technologie-ihr-augenlicht/ Werden wir alle infiziert? Staub, Dreck, Keime und mehr Tastatur und Maus richtig reinigen und desinfizieren, PC-Magazin.de, 07.03.2020 PC-Tastaturen und -Mäuse sind Seuchenherde, auf denen sich Keime bis zu 24 Stunden lang halten. Wie Sie Tastatur und Maus reinigen und richtig… https://www.pc-magazin.de/ratgeber/tastatur-reinigen-desinfizieren-pc-maus-desinfizierbar-3201332.html Keimschleuder: Handy reinigen: Darum sollten Sie Ihr Smartphone regelmäßig desinfizieren, STERN.de, 09.06.2020 Gerade erst die Hände gewaschen und schon wieder das Handy in den Fingern? Dann können Sie Ihre Hände gleich noch einmal desinfizieren - denn Ihr Smartphone ist eine gefährliche Keimschleuder, wenn es nicht regelmäßig gereinigt wird. https://www.stern.de/digital/technik/handy-reinigen--das-smartphone-richtig-desinfizieren-9190292.html Vorsorge gegen Krankheiten: Deutschland wäscht sich kollektiv die Hände, dabei sind Smartphones die wahren Keimschleudern, STERN.de, 06.03.2020 [...] Untersuchungen zeigen, dass sich auf den Glas-Displays alle möglichen Erreger nachweisen lassen, von (Schimmel-)Pilzen über Durchfallerreger bis hin zu Grippeviren. So gelangen Keime auf das Display Klingt eklig, ist aber nicht überraschend. Wer erst ins Taschentuch schnäuzt und direkt im Anschluss die nächste Nachricht verschickt, muss sich über Erkältungsviren auf dem Display nicht wundern. Zudem kommen wir in der kalten Jahreszeit mit vielen Keimen in Kontakt - etwa über Türklinken, Haltegriffe im Bus oder Zapfsäulen -, über kurz oder lang landen die auf dem Smartphone. https://www.stern.de/digital/smartphones/keimschleuder-smartphone--deshalb-sollte-man-das-telefon-reinigen-9169438.html [...] Wie lange Erreger wie das neuartige Coronavirus auf Gegenständen überleben, hängt von der Virenlast ab, also der Menge der Erreger. Davon abgesehen spielen viele weitere Faktoren wie Temperatur, Feuchtigkeit, UV-Strahlung und Oberflächenmaterial eine Rolle. Wissenschaftler der Ruhr-Universität Bochum und der Universität Greifswald haben jüngst Forschungsergebnisse zur Überlebensdauer früherer Coronaviren wie dem Sars-Erreger unter Laborbedingungen zusammengetragen. Je nach Virenstamm und Virenlast schwanken die Werte sehr stark - bei Papier etwa zwischen unter fünf Minuten und fünf Tagen, bei Stahl zwischen acht Stunden und 28 Tagen. Auf Glas und PVC wurden Werte von rund fünf Tagen erhoben. Die Überlebensdauer des neuartigen Coronavirus auf Oberflächen lässt sich daher nicht genau angeben. Laut Bundesinstitut für Risikobewertung (BfR) ist eine Übertragung über Oberflächen, die kurz zuvor mit Viren kontaminiert wurden, grundsätzlich "denkbar". [...] Eine Sprecherin der Europäischen Zentralbank (EZB) erklärte, zwar könnten wie bei der normalen Grippe und wie bei anderen Oberflächen neuartige Coronaviren auf Geldscheinen "für einen begrenzten Zeitraum" überleben. Die Wahrscheinlichkeit einer Übertragung des Virus über Geldscheine sei aber "sehr niedrig im Vergleich zu anderen Oberflächen" wie etwa Türklinken, Handläufen, Lichtschaltern und Einkaufskörben. https://www.stern.de/gesundheit/coronavirus--fragen-und-antworten-zu-infektionswegen-9166138.html Digital Detox Tipps Tipps zur digitalen Entgiftung am PC, PC-Magazin.de, 07.02.2020 Neue Nachrichten bei WhatsApp, schnell ein Handyspiel zwischendurch - und bei der Arbeit am Computer lenken Facebook-Beiträge und YouTube-Videos ab. Wer nicht ständig auf Bildschirme starren will, sollte digital "entgiften" - mithilfe spezieller Apps und Tools. https://www.pc-magazin.de/ratgeber/tipps-digitalen-entgiftung-pc-digital-detox-3201234.html Bill Gates will Milliarden in Kernkraft investieren, PC-WELT.de, 28.01.2019 Bill Gates will Milliarden US-Dollar investieren, um den US-Kongress von sauberer Kernkraft zu überzeugen. https://www.pcwelt.de/a/bill-gates-will-milliarden-in-kernkraft-investieren,3463817 Coronavirus: Übertragen Smartphones, Fitnesstracker & Hauptplatinen das Virus?, PC-WELT.de, 29.01.2020 Kann man sich mit dem Coronavirus über Smartphones, Fitnesstracker, Smartwatches, Hauptplatinen, Speicherbausteine und Prozessoren aus China infizieren? Ist es also gefährlich, wenn man sich ein neues Smartphone an den Mund hält? Das sagen die Experten. Plus: Wie war 2003 die Situation mit SARS? [...] Das Robert-Koch-Institut hat diesen wichtigen Punkt gestern (offensichtlich kurz nach unserer diesbezüglichen Anfrage oder zumindest zeitgleich) in seine FAQ zum Coronavirus aufgenommen, allerdings sehr ausweichend formuliert: " Frage: Besteht die Gefahr, sich über importierte Lebensmittel oder Gegenstände mit dem neuartigen Coronavirus (2019-nCoV) anzustecken? Antwort: Eine Infektion über importierte Waren ist sehr unwahrscheinlich, da im Vorfeld eine Kontamination stattgefunden haben und das Virus nach dem weiten Transportweg noch aktiv sein müsste. Ob das neuartige Coronavirus in flüssigem oder getrocknetem Material mehrere Tage infektionsfähig bleibt, ist unbekannt. Dem Robert-Koch-Institut sind keine Infektionen durch importierte Gegenstände oder Lebensmittel bekannt. https://www.pcwelt.de/news/Coronavirus-Sind-Smartphones-Fitnesstracker-Hauptplatinen-gefaehrlich-10745531.html Corona-Virus: iPhone-SE2-Keynote in Gefahr, PC-WELT.de, 07.03.2020 Dass das Corona-Virus ernsthafte Konsequenzen für die Technik-Branche hat, mussten der MWC und Facebook am eigenen Leibe spüren. https://www.pcwelt.de/news/Corona-Virus-Muss-Apple-die-WWDC-2020-und-iPhone-SE-Keynote-absagen-10763005.html https://www.pcwelt.de/news/Corona-Virus-Muss-Apple-die-WWDC-2020-und-iPhone-SE-Keynote-absagen-10763005.html Patchday: Kritische System-Sicherheitslücke bedroht mehrere Android-Versionen, trojaner-info.de, 10.10.2021 Die Android-Versionen 8.1, 9, 10 und 11 sind verwundbar. Am Patchday im Oktober hat Google eine Reihe von Sicherheitslücken geschlossen. Der Großteil ist mit dem Bedrohungsgrad "hoch" eingestuft. https://www.trojaner-info.de/mobile-security/aktuell/patchday-kritische-system-sicherheitsluecke-bedroht-mehrere-android-versionen.html Android-Update Bluetooth-Fehler kann Diabetiker gefährden, tagesschau.de, 14.02.2023 Viele Diabetiker nutzen digitale Messgeräte, die mit dem Handy verbunden sind. Ist der Blutzucker niedrig, wird Alarm ausgelöst. Doch bei bestimmten Android-Geräten können nach einem Update solche Warnungen ausbleiben. Von Caroline Hofmann und Maximilian Zierer, BR Millionen von Diabetespatienten auf der ganzen Welt kontrollieren ihren Blutzuckerspiegel digital. Ein kleiner Sensor, der am Körper befestigt ist, misst ständig den Glukosewert und sendet ihn an eine App auf dem Smartphone. Damit können Patienten bequem ihre Messwerte ablesen und Warnmeldungen erhalten, wenn der Blutzucker steigt oder gefährlich absinkt. Probleme bei Android-Version 13 Bleiben solche Warnungen allerdings aus, könnte das in bestimmten Situationen gefährlich werden. Etwa im Straßenverkehr. Nach Recherchen des BR könnte genau das bei bestimmten Smartphones passieren. Hintergrund ist ein Problem mit der Version 13 des Handy-Betriebssystems Android von Google, die im August 2022 veröffentlicht wurde. https://www.tagesschau.de/wissen/gesundheit/diabetes-android-apps-101.html Bericht: Android-Trojaner GriftHorse kassiert bei über 10 Millionen Opfern ab, trojaner-info.de, 10.10.2021 Unter anderem in Google Play sollen sich mehr als 200 mit Schadcode verseuchte legitim aussehende Apps eingeschlichen haben, die von Opfern unbemerkt kostenpflichtige Abos abschließen. Die Kampagne soll weltweit mehr als 10 Millionen Android-Nutzer betreffen. https://www.trojaner-info.de/mobile-security/aktuell/bericht-android-trojaner-grifthorse-kassiert-bei-ueber-10-millionen-opfern-ab.html Umstrittene Spionage-Software BKA soll Seehofer nicht informiert haben, tagesschau.de, 07.09.2021 Das BKA hat eine umstrittenen Spionagesoftware aus Israel eingekauft - und setzt sie bereits ein, um Smartphones zu überwachen. Bundesinnenminister Seehofer soll nach Informationen von NDR, WDR und SZ angeblich nicht informiert gewesen sein. https://www.tagesschau.de/investigativ/ndr-wdr/spionagesoftware-nso-bka-103.html Fieser Coronavirus-Tracker verschlüsselt Smartphones: So entsperren Sie das Handy wieder, CHIP, 16.03.2020 Eine Android-App, die sich als Tracker für Coronavirus-Fälle tarnt, verschlüsselt Ihr Smartphone und fordert von Ihnen 100 Dollar Lösegeld. Wir zeigen Ihnen, wie sich Betroffene gegen die Abzocke wehren können und ihr Smartphone wieder entschlüsseln. Im Video stellen wir Ihnen außerdem nützliche Anti-Viren-Programme für Android vor. https://www.chip.de/news/Fieser-Coronavirus-Tracker-verschluesselt-Smartphones-So-entsperren-Sie-das-Handy-wieder_182551635.html Befreien Sie Ihr Smartphone!, digitalcourage.de, gesehen am 08.02.2021 Es weiß besser über uns Bescheid als unsere Freund-innen und unser Tagebuch zusammen. Unser Smartphone kennt unsere Vorlieben und Schwächen bis ins letzte Detail. Kontrollieren Sie, wer Zugriff auf Ihr Smartphone hat! https://digitalcourage.de/digitale-selbstsverteidigung/befreien-sie-ihr-smartphone Sind wir bald alle gläsern? Der Gläserne Mensch, UNI.DE Der gläserne Mensch ist ein oft genannter Begriff im Bereich des Datenschutzes. Sind wir bald alle gläsern? https://uni.de/redaktion/glaeserner-mensch Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte Sicherheitsforscher packt aus: So kann Ihr Smartphone Sie ausspionieren - obwohl Sie alles abgeschaltet haben, STERN.de, 08.02.2018 Über GPS und Co. können uns Smartphones permanent überwachen. Zum Glück kann man die Funktionen aber abschalten. Ein Forscher erklärt nun, wie man diese Sicherheitsmaßnahmen trotzdem aushebelt - und warum das kaum zu verhindern ist. Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte. https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html https://www.stern.de/digital/online/datenraub--mit-diesen-7-tipps-schuetzen-sie-sich-davor-8521708.html https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html https://www.stern.de/digital/online/der-mann--der-uns-schwierige-passwoerter-einbrockte--bereut-seine-entscheidung-7577534.html https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html https://www.stern.de/digital/online/iphone-privatsphaere--mit-diesen-einstellungen-schuetzen-sie-ihre-daten-8522116.html https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html https://www.stern.de/tv/gute-passwoerter-und-co---so-schuetzen-sie-sich-bestmoeglich-vor-hackerangriffen-8524324.html Your Smartphone is Watching You: Gefährliche Sicherheitslücken in Tracker-Apps, trojaner-info.de, 20.08.2018 Fraunhofer-Forscher: Komplette Überwachung von Smartphones möglich. Millionen Installationen betroffen. Viele Tracker-Apps, mit denen beispielsweise Eltern ihre Kinder orten können, haben gravierende Sicherheitslücken. Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie haben beliebte Tracker-Apps aus dem Google Play Store untersucht - das Ergebnis: Keine einzige davon war sicher programmiert, alle hatten teils gravierende Schwachstellen. https://www.trojaner-info.de/mobile-security/aktuell/your-smartphone-is-watching-you-gefaehrliche-sicherheitsluecken-in-tracker-apps.html MacOS und Windows Apps können heimlich filmen, tagesschau.de, 13.07.2022 Betriebssysteme von Computern schützen unzureichend vor Spionage durch Apps. Das zeigt ein Experiment von BR-Datenjournalist:innen und PULS Reportage. Ein Sicherheitsrisiko gerade in Zeiten von Homeoffice. Von Sebastian Bayerl, Maria Christoph, Rebecca Ciesielski, Pia Dangelmayer, Elisa Harlan, Robert Schöffel, BR Die Corona-Pandemie hat die Kommunikation in der Arbeitswelt grundlegend verändert: Ob morgendliche Videokonferenz oder Meeting am Nachmittag, Videocalls mit aktivierter Kamera sind für viele Arbeitnehmerinnen und Arbeitnehmer Normalität. Dabei birgt das Arbeiten von zuhause in Bezug viele Risiken für die Datensicherheit. https://www.tagesschau.de/investigativ/br-recherche/sicherheit-homeoffice-101.html Kamera- und Mikrofon-Blocker:, 02.11.2019 Android-Apps im Google Play Store gratis abstauben Jedes Smartphone ist mit einer Kamera und einem Mikrofon ausgestattet. Doch nicht immer werden diese aktiviert, wenn der Besitzer das möchte. Mit der Android-App "Kamera und Mikrofon Blocker" können gewinnen Sie mehr Kontrolle über Ihr Smartphone. Aktuell ist sie kostenlos erhältlich. https://www.chip.de/news/Kamera-und-Mikrofon-Blocker-fuer-Android-gratis_176108100.html GPRS: Wurde Mobilfunk absichtlich schlecht vor Abhören geschützt?, STERN.de, 20.06.2021 Die Verschlüsselung der ersten mobilen Internetverbindung über GPRS ließ sich jahrelang ohne viel Aufwand aushebeln, das zeigt eine aktuelle Studie. Die Forscher sind sicher: Ein Zufall kann nicht dahinter stecken. https://www.stern.de/digital/smartphones/gprs--wurde-mobilfunk-absichtlich-schlecht-vor-abhoeren-geschuetzt--30578306.html Wahrscheinlich ähnlich Computer...: Neue Untersuchungen haben ergeben, dass Android-Handys in erheblichem Umfang Daten sammeln und weitergeben, uncut-news.ch, 14.10.2021 Geheimdienste/NSA/Überwachung/BigData Laut einer Studie, die von Wissenschaftlern des Trinity College Dublin (TCD) und der Universität Edinburgh durchgeführt wurde, sammeln mehrere Android-Handys Daten, ohne dass es eine Opt-out-Klausel gibt. In einigen Fällen werden die Daten an Dritte weitergegeben. Prof. Doug Leith vom TCD sowie Dr. Paul Patras und Haoyu Liu von der Universität Edinburgh untersuchten die Daten, die von sechs Varianten des Android-Betriebssystems gesendet wurden, die von Samsung, Xiaomi, Huawei, Realme, LineageOS und /e/OS entwickelt wurden. Sie fanden heraus, dass fünf der sechs herstellerangepassten Android-Varianten selbst bei minimaler Konfiguration und im Ruhezustand des Geräts erhebliche Datenmengen an den Betriebssystementwickler sowie an Dritte wie Google, Microsoft, LinkedIn und Facebook, die System-Apps vorinstalliert haben, übermittelten. Die bemerkenswerte Ausnahme war /e/OS, das keine Informationen an Dritte und praktisch keine Informationen an seine Entwickler übermittelte. Während eine gelegentliche Kommunikation mit Betriebssystemservern zu erwarten ist, sagten die Autoren der Studie, dass die beobachtete Datenübertragung weit darüber hinausgeht und eine Reihe von Datenschutzbedenken aufwirft. Leith sagte, er hoffe, dass die Forschungsergebnisse seines Teams als "Weckruf" für die Öffentlichkeit, Politiker und Regulierungsbehörden dienen würden. "Ich denke, wir haben die massive und fortlaufende Datenerfassung durch unsere Telefone, für die es kein Opt-out gibt, völlig übersehen. Wir haben uns zu sehr auf Web-Cookies und schlecht funktionierende Apps konzentriert. Es besteht dringender Handlungsbedarf, um den Menschen eine echte Kontrolle über die Daten zu geben", fügte er hinzu. Leith ist Inhaber des TCD-Lehrstuhls für Computersysteme und arbeitet auch im Forschungszentrum Connect der Science Foundation Ireland. Er hat mehrere Studien zum Thema Datenschutz und Datenerfassung durchgeführt. Eine aktuelle Studie vom März ergab, dass Android- und iPhone-Handys im Durchschnitt alle viereinhalb Minuten Daten an Google und Apple weitergeben. Er gehörte auch zu einem Forschungsteam, das Bedenken gegen Covid-19-Apps zum Aufspüren von Kontakten äußerte, als diese zur Bekämpfung der Ausbreitung des Virus im Jahr 2020 vorgeschlagen wurden. Laut Patras sind Praktiken zur Sammlung von Nutzerdaten "nach wie vor weit verbreitet", trotz der Schutzgesetze, die vor kurzem in mehreren Ländern, darunter viele EU-Mitgliedstaaten, Kanada und Südkorea, zum Schutz persönlicher Daten eingeführt wurden. Noch besorgniserregender ist, dass solche Praktiken ohne Wissen der Nutzer und ohne die Möglichkeit, solche Funktionen zu deaktivieren, unter der Haube" von Smartphones stattfinden", warnte Patras. "Datenschutzbewusste Android-Varianten sind jedoch auf dem Vormarsch, und unsere Ergebnisse sollten die marktführenden Hersteller dazu veranlassen, diesem Beispiel zu folgen. Quelle: Data collection by Android phones should give public a ´wake-up call´ https://uncutnews.ch/neue-untersuchungen-haben-ergeben-dass-android-handys-in-erheblichem-umfang-daten-sammeln-und-weitergeben/ Laut einer Studie teilen Smartphones unsere Daten alle viereinhalb Minuten, uncutnews, 31.03.2021 Untersuchungen zufolge gibt es kaum Unterschiede zwischen Apple und Google, wenn es um die Erfassung bestimmter Daten geht. Laut einer neuen akademischen Studie teilen Android-Handys und iPhones durchschnittlich alle 4½ Minuten Daten mit ihren jeweiligen Unternehmen. Die Daten werden laut einer neuen akademischen Studie auch dann zurückgesendet, wenn sie in einer Tasche oder Handtasche liegen. Die Studie des Trinity College Dublin hat neue Bedenken hinsichtlich der Privatsphäre von Smartphones aufgeworfen. Die Studie behauptet, dass es bei der Erfassung bestimmter Daten kaum Unterschiede zwischen Apple und Google gibt. In der Studie, die von Prof. Doug Leith im Connect Center von Trinity veröffentlicht wurde, wurde behauptet, dass iPhones keine größere Privatsphäre bieten als Google-Geräte. In der Studie wurde jedoch festgestellt, dass Google-Handys "ein deutlich größeres Volumen an Handset-Daten als Apple" erfasst haben, wobei alle 12 Stunden 1 MB Daten von nicht genutzten Google Pixel-Handys gesendet wurden, verglichen mit 52 KB, die vom iPhone gesendet wurden. Zu den Daten, die möglicherweise von den Mobilteilen zurückgesendet wurden, gehörten das Einlegen einer SIM-Karte und Details zum Mobilteil wie die Hardware-Seriennummer, IMEI, die Wifi-MAC-Adresse und die Telefonnummer. "Ich denke, die meisten Menschen akzeptieren, dass Apple und Google Daten von unseren Handys sammeln müssen, um Dienste wie iCloud oder Google Drive bereitzustellen. Aber wenn wir unsere Telefone einfach als Telefone verwenden - um Anrufe zu tätigen und zu empfangen und nicht mehr - ist es viel schwieriger zu erkennen, warum Apple und Google Daten sammeln müssen ", sagte Prof. Leith. "In dieser Studie stellen wir jedoch fest, dass Apple und Google genau in dieser Situation eine Fülle von Informationen sammeln. Es scheint übertrieben und es ist schwer zu erkennen, warum es notwendig ist. " Prof. Leith sagte, es sei enttäuschend zu sehen, dass insbesondere von Apple so viele Daten gesammelt würden, da das Unternehmen in der Vergangenheit viel über den Datenschutz der Benutzer gesprochen habe. Er sagte, die Geräte sammelten nicht nur Daten über die Aktivität des Mobilteils, sondern auch über Mobilteile in der Nähe. Wenn ein Benutzer eine Verbindung zu einem WLAN-Netzwerk herstellt, werden die WLAN-MAC-Adressen anderer Geräte im Netzwerk an Apple gesendet. "Die WiFi-MAC-Adresse identifiziert ein Gerät in einem WiFi-Netzwerk und identifiziert so beispielsweise Ihren Heimrouter, Ihren Café-Hotspot oder Ihr Büronetzwerk eindeutig. Dies bedeutet, dass Apple möglicherweise nachverfolgen kann, welchen Personen Sie in der Nähe sind und wann und wo. Das ist sehr besorgniserregend. " Er sagte, Benutzer können die Datenerfassung nicht deaktivieren. Sorgen Die Untersuchung hob einige wichtige Bedenken hinsichtlich der Erfassung solcher Daten hervor und stellte fest, dass Gerätedaten mit anderen Datenquellen verknüpft werden könnten, einschließlich Surfen im Internet und Einkaufskäufen. "Diese Studie beschreibt, wie Smartphones funktionieren", sagte ein Sprecher von Google. "Moderne Autos senden regelmäßig Basisdaten über Fahrzeugkomponenten, deren Sicherheitsstatus und Wartungspläne an Autohersteller, und Mobiltelefone funktionieren auf sehr ähnliche Weise. In diesem Bericht werden die Mitteilungen beschrieben, mit denen sichergestellt wird, dass die iOS- oder Android-Software auf dem neuesten Stand ist, die Dienste wie vorgesehen funktionieren und das Telefon sicher ist und effizient funktioniert. " Apple hat die Studie noch nicht kommentiert. https://uncutnews.ch/laut-einer-studie-teilen-smartphones-unsere-daten-alle-viereinhalb-minuten/ Brisante Android-Studie: Google-Handys geben 20 Mal mehr Daten weiter als iPhones, CHIP, 04.04.2021 Android-Malware: User sollten sich vor Fake-Update schützen Der Forscher Douglas J. Leith hat in einer aktuellen Studie untersucht, welche und wie viele Nutzer-Daten Android- und Apple-Handys sammeln. Sein Ergebnis fällt erschütternd aus: Alle 4,5 Minuten werden Informationen an die Mutterkonzerne weitergegeben, besonders an Google fließen viele Daten. Der Bericht des IT-Professors Douglas Leith besteht zwar nur aus knapp zehn Seiten, enthält jedoch brisante Informationen. Konkret geht es in dem Paper um Google und Apple, die über Android- und iOS-Geräte die Daten ihrer Nutzer sammeln. Besonders Google kommt in der Studie des Forschers, der am Trinity College in Dublin arbeitet, nicht gut weg. Denn sowohl das untersuchte iPhone 8 (iOS 13.6.1) als auch das analysierte Google Pixel 2 (Android 10) sendeten Leiths Bericht zufolge alle 4,5 Minuten Daten an ihre Hersteller. Während das Apple-Gerät in den ersten zehn Minuten jedoch nur knapp 42 Kilobyte an den betreffenden Server verschickt habe, sollen sich die Datenmengen beim Android-Handy auf rund 1 Megabyte belaufen haben. Das entspricht etwa der 20-fachen Menge. Siri, Safari, Chrome: Diese Apps senden heimlich Daten an Apple und Google Wer allerdings glaubt, Apple wäre damit aus dem Schneider, irrt sich. Denn wie Leith herausfand, übermittelten sowohl das Android- als auch das Apple-Handy bei teils banalen User-Aktionen Informationen an ihre "Mutterschiffe". So hätten Google und Apple etwa Daten empfangen, wenn der Forscher eine SIM-Karte in das jeweilige Smartphone einsteckte. Einige vorinstallierte Apps habe er nicht einmal öffnen geschweige denn benutzen müssen, um Informationen an die jeweiligen Tech-Konzerne zu verschicken. Siri, Safari, und iCloud etwa gaben laut dem Bericht ohne weiteres Zutun Informationen an Apple weiter, beim Android-Handy waren es Dienste wie Chrome, YouTube oder Google Docs. Außerdem wurden laut Leith MAC-Adressen von anderen Geräten im Netzwerk, beispielsweise einem Router, inklusive GPS-Adresse an Apple übermittelt. Das wiederum lasse Rückschlüsse auf den Nutzer zu. https://www.chip.de/news/Brisante-Android-Studie-enthuellt-Google-Handys-geben-20-Mal-mehr-Daten-weiter-als-iPhones_183434034.html Schock-Studie: Beliebte Apps spionieren Kinder ohne Limit aus - 72 Millionen Datenpunkte, wenn es das 13. Lebensjahr erreicht hat, uncut-news.ch, 14.06.2022 Geheimdienste/NSA/Überwachung/BigData childrenshealthdefense.org: Eine neue Studie, die zeigt, dass Technologieunternehmen Daten von Apple- und Google-Apps sammeln - die meist von Kindern ohne elterliche Zustimmung genutzt werden - und sie an Werbetreibende weiterleiten. Nun hat dies Experten dazu veranlasst, Gesetze zu fordern, die App-Entwickler dafür verantwortlich machen würden, festzustellen, ob Kinder ihre Produkte nutzen. "Apps spionieren unsere Kinder in einem Ausmaß aus, das Sie schockieren sollte", so die Washington Post, die über die Studie berichtete. "Mehr als zwei Drittel der 1.000 beliebtesten iPhone-Apps, die wahrscheinlich von Kindern genutzt werden, sammeln deren persönliche Daten und senden sie an die Werbeindustrie". Die Studie von Pixalate, einem Unternehmen, das sich auf Betrugsschutz und Datenschutz spezialisiert hat, ergab, dass 79 % der Android-Apps dasselbe tun. Die Forscher fanden heraus, dass beliebte Apps wie Angry Birds 2 und Candy Crush Saga die Kinder ausspionieren - ebenso wie Apps, die zum Ausmalen und für Mathe-Hausaufgaben verwendet werden. Pixalate war in der Lage, mehr als 391.000 von Kindern genutzte Apps in den Apple- und Google-Stores zu identifizieren und die 1.000 beliebtesten von Kindern genutzten Apps zu ermitteln und zu analysieren, wie mit sensiblen Daten umgegangen wurde. Von allen von Pixalate identifizierten Apps übermittelten 7 % entweder Standort- oder Internetadressdaten an die Werbeindustrie. Die Studie ergab auch, dass beliebte Apps einen größeren Anreiz haben, Nutzer zu verfolgen, weil sie mit gezielter Werbung Geld verdienen. Sowohl Google als auch Apple streiten jegliches Fehlverhalten ab und behaupten, dass ihre App-Stores die Privatsphäre von Kindern schützen, so die Washington Post. In einer anderen Studie von Pixalate fanden Forscher heraus, dass fast 90 % der 164 Bildungs-Apps und Websites Informationen an die Werbetechnikindustrie übermittelten. Eine Studie aus dem Jahr 2020 zeigte, dass zwei Drittel der Apps, die von 124 Kindern im Vorschulalter gespielt wurden, identifizierende Informationen sammelten und weitergaben. Ein Forschungsbericht aus dem Jahr 2017, der die Medienkompetenz untersuchte, zeigte, dass viele Kinder Werbung nicht von Inhalten unterscheiden können, und dass die Tracking-Technologie es den Vermarktern ermöglicht, ihre Gedanken gezielt anzusprechen. "Sie erfassen die allgemeinen Standorte der Kinder und andere identifizierende Informationen und senden sie an Unternehmen, die ihre Interessen verfolgen, vorhersagen können, was sie vielleicht kaufen möchten, oder sogar ihre Informationen an andere verkaufen können", schrieb Geoffrey Fowler, der Technologiekolumnist der Washington Post. Ein Schlupfloch im System Das Gesetz zum Schutz der Online-Privatsphäre von Kindern (Children´s Online Privacy Protection Act, COPPA) wurde 1998 erlassen, um zu verhindern, dass Technologieunternehmen ohne Zustimmung der Eltern persönliche Daten von Kindern unter 13 Jahren sammeln. "Als das Gesetz ursprünglich entworfen wurde, war es ziemlich offensichtlich, dass es für skrupellose Unternehmen eine echte Möglichkeit geben würde, junge Menschen auszunutzen", sagte Senator Edward J. Markey (D-Mass.), einer der Autoren des COPPA, gegenüber der Washington Post. "Jetzt sind die Probleme auf Steroiden". Nach Angaben von SuperAwesome, einem in London ansässigen Unternehmen, das App-Entwicklern bei der Einhaltung der Datenschutzgesetze für Kinder hilft, verfügen Online-Werbefirmen im Durchschnitt über 72 Millionen Datenpunkte über ein Kind, wenn es 13 Jahre alt ist. "Sie stellen ihre Profite über die geistige Gesundheit und das soziale Wohlergehen jedes Kindes in Amerika, denn das ist die Macht, die sie heute haben", sagte Markey. Laut Fowler haben Big Tech und App-Hersteller ein riesiges Schlupfloch im Datenschutzgesetz gefunden. "Sie behaupten, sie wüssten nicht, dass sie Daten von Kindern abgreifen", sagte er. Ein Beispiel: Pixel Art: Malen nach Zahlen ist eine kostenlose Mal-App, die von Easybrain für Kinder ab 12 Jahren entwickelt wurde - aber die App fragt weder nach dem Alter des Kindes noch holt sie die Erlaubnis eines Elternteils oder Erziehungsberechtigten zur Nutzung der App ein. Beim Öffnen der App werden laut Pixalate die Informationen des Nutzers, einschließlich des allgemeinen Standorts, der Internetadresse und identifizierende Informationen, an die Werbeindustrie gesendet. Zu keinem Zeitpunkt fragt die App nach dem Alter oder der Erlaubnis des Nutzers. Easybrain behauptet, das sei auch nicht nötig, weil Pixel Art nicht für Kinder gedacht sei. Ein Sprecher von Easybrain, Evan Roberts, sagte, das Unternehmen betreibe einen Dienst für ein allgemeines Publikum und habe im Allgemeinen keine Kenntnis davon, dass die Pixel Art App persönliche Daten von Kindern unter 13 Jahren sammelt, verwendet oder weitergibt. Obwohl die Kategorien in der App, wie Eiscreme, Einhörner und Dinosaurier, so aussehen, als würden sie sich an Kinder richten, gibt der App-Hersteller an, dass sie für Erwachsene vermarktet wird. Im Jahr 2021 legte die Federal Trade Commission (FTC) einen Rechtsstreit mit einer sich selbst als "erwachsen" bezeichnenden Ausmal-App namens Recolor bei, die einen "Kinder"-Bereich hatte. Der Hersteller von Candy Crush Saga behauptet, dass sich sein Spiel und sein Marketing an erwachsene Spieler über 18 Jahren in den USA richten". Dennoch ist das Spiel mit "Alter: 4+" angegeben. Frank List, CEO von Impala Studios, sagte, dass die App Calculator and Math Solver des Unternehmens besser sein muss. "Wir werden mehr darauf achten, dass wir uns nur an unsere Zielgruppe wenden", sagte er der Washington Post. Apple und Google verschließen die Augen vor dem Datenschutz von Kindern Apple und Google scheinen mehr Macht als die US-Regierung über die Funktionsweise von Apps zu haben, da sie die beiden größten App-Stores kontrollieren. Doch wenn es um den Datenschutz von jungen Nutzern geht, drücken diese Tech-Giganten ein Auge zu. Google und Apple geben nicht an, ob ihre App-Stores COPPA-konform sind, und keiner der beiden App-Stores zeigt den Eltern oder Erziehungsberechtigten eine Möglichkeit, zu sehen, welche Apps Daten über Kinder sammeln. Im Google-Store gibt es eine Registerkarte für Kinder-Apps, die Apps als "Teacher Approved" (von Lehrern genehmigt) kennzeichnet, und es gelten strenge Standards. Pixalate zufolge sind jedoch nur 5 % der beliebten Kinder-Apps im Google-Store ordnungsgemäß gekennzeichnet. Der Apple Store ist ein wenig komplizierter. Wenn man die Kategorie "Kinder" finden will, muss man sie am unteren Ende des Stores suchen - und es gibt keine Möglichkeit, danach zu suchen. Keine der Kinder-Apps ist mit einem Hinweis auf den Schutz der Privatsphäre versehen. Die elterliche Kontrolle im Apple Store ist begrenzt, da Eltern oder Erziehungsberechtigte nur die Möglichkeit haben, App-Käufe zu genehmigen, sobald sie das iOS-Konto eines Kindes eingerichtet haben. "Wenn Sie sicherstellen wollen, dass die Privatsphäre Ihres Kindes respektiert wird, müssen Sie sich damit auseinandersetzen", so Fowler. Befürworter der Privatsphäre von Kindern sind der Meinung, dass sich die Tech-Industrie nicht ändern wird, solange es keine rechtliche Verantwortung gibt, sich des Problems anzunehmen. Erst 2019 begann YouTube mit der Kennzeichnung von Videos, die von Kindern stammen, nachdem das Unternehmen von einer Klage betroffen war und gezwungen wurde, 136 Millionen Dollar an die FTC und 34 Millionen Dollar an den Staat New York zu zahlen, weil es gegen COPPA verstoßen hatte. In der Klage wurde behauptet, dass Google´s YouTube gegen COPPA verstoßen hat, indem es "persönliche Daten - in Form von dauerhaften Identifikatoren, die verwendet werden, um Nutzer über das Internet zu verfolgen - von Zuschauern kindergeführter Kanäle sammelte, ohne die Eltern vorher zu benachrichtigen und ihre Zustimmung einzuholen". Markey sagte, dass er und die Abgeordnete Kathy Castor (D-Fla.) Gesetzesentwürfe erarbeitet haben, die COPPA aktualisieren würden. Die Überarbeitungen würden Jugendliche bis zum Alter von 16 Jahren abdecken und gezielte Werbung gänzlich verbieten. Die Gesetzesentwürfe würden, falls sie verabschiedet werden, von Apps und Websites verlangen, dass sie die Verantwortung dafür übernehmen, ob Kinder ihre Dienste nutzen. Fowler sagte, Kalifornien wolle eine Version des britischen Gesetzes, den Age Appropriate Design Code, einführen. Die Unternehmen wären verpflichtet, das Alter des Verbrauchers festzustellen und ein hohes Maß an Datenschutz für Kinder zu gewährleisten. Bisher haben die US-Gesetzgeber zwar viel über den Datenschutz geredet, aber keine Maßnahmen ergriffen, so Fowler. "Wenn wir uns nicht um Kinder kümmern können, dann zeigt das nur, wie kaputt unser politisches System ist", sagte Markey der Washington Post. "Es zeigt, wie mächtig die Tech-Unternehmen sind." Quelle: Popular Apps Are Spying on Kids at ´Scale That Should Shock You´ (childrenhealthdefense.org, Kenndy Jr. u.a. https://uncutnews.ch/schock-studie-beliebte-apps-spionieren-kinder-ohne-limit-aus-72-millionen-datenpunkte-wenn-es-das-13-lebensjahr-erreicht-hat/ Spionagesoftware Markt außer Kontrolle, tagesschau.de, 19.07.2021 Firmen weltweit verdienen viel Geld mit digitalen Instrumenten zur Überwachung. Trotz internationaler Forderungen zeigen viele Länder wenig Ehrgeiz, die Geschäfte zu reglementieren. Unter Autokraten ist Spionagesoftware eine beliebte Ware, etwa um Oppositionelle, kritische Journalisten oder Menschenrechtler auszuspionieren und zu unterdrücken. Diese digitalen Waffen sind einfach zu beschaffen. Die Staaten müssen keine eigenen Systeme entwickeln. Etliche Firmen weltweit bieten modernste Überwachungstechnologien zum Kauf an. Mit Hilfe der Programme können fremde Computer oder Handys ausgelesen oder der Standort ermittelt werden. Manche ermöglichen es auch, das Mikro oder die Kamera unbemerkt vom Nutzer einzuschalten und so das Gerät als Wanze zu benutzen. Auch automatische Gesichtserkennungen funktionieren immer zuverlässiger. Der Markt mit diesen Technologien ist in den vergangenen Jahren enorm gewachsen. Experten gehen von einem Milliarden-Geschäft aus. https://www.tagesschau.de/investigativ/ndr-wdr/spaeh-software-pegasus-markt-101.html Android-Patchday: DoS-Attacke könnte Smartphones dauerhaft lahmlegen, trojaner-info, 12.09.2021 Angreifer könnten Android-Geräte attackieren und sich unter anderem höhere Nutzerrechte verschaffen oder auf eigentlich abgeschottete Informationen zugreifen. Android-Nutzer sollten sicherstellen, dass ihre Geräte auf dem aktuellen Stand sind (Patchlevel 2021-09-01 oder 2021-09-05). https://www.trojaner-info.de/mobile-security/aktuell/android-patchday-dos-attacke-koennte-smartphones-dauerhaft-lahmlegen.html Geheimdienste/NSA/Überwachung/BigData Israelische Spionagetechnik-Firma nutzte Sicherheitslücke auf ALLEN IPHONE-Geräten, um "Pegasus"-Malware zu implantieren, uncut-news.ch, 14.09.2021 Die Gruppe für digitale Rechte CitizenLab hat eine Schwachstelle entdeckt, die es dem israelischen Spionageunternehmen NSO Group ermöglichte, seine Pegasus-Malware auf praktisch allen iPhones, Macs und Apple Watch-Geräten zu installieren. CitizenLab enthüllte die Schwachstelle am Montag, eine Woche nachdem sie sie durch die Analyse des Telefons eines saudischen Aktivisten, das mit der Malware infiziert worden war, entdeckt hatte. Die Entdeckung wurde der Öffentlichkeit bekannt gegeben, kurz nachdem Apple ein Update veröffentlicht hatte, um die Sicherheitslücke zu schließen. Die Schwachstelle ermöglichte es den Kunden der NSO Group, als .gif-Dateien getarnte bösartige Dateien an das Telefon einer Zielperson zu senden, die dann "eine Integer-Überlaufschwachstelle in Apples Bildwiedergabebibliothek" ausnutzten und das Telefon für die Installation der inzwischen berüchtigten Malware "Pegasus" der NSO Group öffneten. Es handelt sich dabei um eine so genannte "Zero-Click"-Schwachstelle, d. h. der Zielnutzer muss nicht auf einen verdächtigen Link oder eine Datei klicken, um die Malware auf sein Gerät zu bringen. Den Forschern zufolge waren zwar die meisten Apple-Geräte anfällig, aber nicht alle, die von der Spyware betroffen waren, wurden auf diese Weise angegriffen. Stattdessen verkaufte die NSO Group ihre Malware an Kunden in aller Welt, die damit die Telefone von rivalisierenden Politikern, Journalisten, Aktivisten und Wirtschaftsführern ausspionierten. https://uncutnews.ch/israelische-spionagetechnik-firma-nutzte-sicherheitsluecke-auf-allen-iphone-geraeten-um-pegasus-malware-zu-implantieren/ Trojaner "Pegasus" Wie autoritäre Staaten ihre Gegner ausspähen, tagesschau.de, 18.07.2021 Weltweit sind offenbar Journalisten und Oppositionelle mit einer mächtigen Spionagesoftware ausgespäht worden. Das zeigt eine internationale Recherche. Eigentlich soll sie nur zur Verfolgung Krimineller und Terroristen genutzt werden. Sie sind offenbar ins Visier von Geheimdiensten und Polizeibehörden rund um den Globus geraten: Hunderte Journalisten, Menschenrechtsaktivisten, Anwälte und Politiker, unter ihnen auch Staatspräsidenten. Ihre Mobiltelefone sollen ausgewählt worden sein, um sie mit einer Spionagesoftware zu überwachen. Das legen Recherchen eines internationalen Journalistenkonsortiums nahe, an dem auch NDR, WDR, "Süddeutsche Zeitung" und die Wochenzeitung "Zeit" beteiligt sind. Gemeinsam mit der Organisation Forbidden Stories und Amnesty International haben die Journalisten einen Datensatz von mehr als 50.000 Telefonnummern ausgewertet. Es handelt sich dabei um eine Liste von potenziellen Ausspähzielen, die von Kunden der israelischen Firma NSO Group ausgewählt wurden. NSO gehört zu den führenden Herstellern kommerzieller Spionagesoftware. Das Unternehmen verkauft weltweit Produkte an Polizeibehörden, Geheimdienste und Armeen, mit denen Mobiltelefone umfassend ausspioniert werden können. Rund 60 Kunden in 40 Ländern hat die im Jahr 2010 gegründete Firma, die mittlerweile mehr als eine Milliarde Euro wert sein soll, nach eigenen Angaben. Das bekannteste Produkt von NSO ist "Pegasus", ein Trojaner, mit dem unbemerkt iPhones und Android-Smartphones infiziert und mühelos Telefonate, SMS, E-Mails und sogar verschlüsselte Chats überwacht werden können. Mit der Software, die als eine der leistungsfähigsten Spionageprogramme auf dem kommerziellen Markt gilt, können sogar die Kamera und das Mikrofon eines Geräts unbemerkt eingeschaltet werden. Tausende Telefonnummern Nach offizieller Darstellung verkauft der israelische Hersteller NSO seine Spionagesoftware nur an staatliche Stellen, die sie demnach auch ausschließlich für den Kampf gegen den Terrorismus und schwere Kriminalität einsetzen sollen. Tatsächlich aber legen die Recherchen des "Pegasus-Projekts" nahe, dass autoritäre Regime damit auch politische Gegner, Oppositionelle, Menschenrechtsaktivisten und kritische Journalisten überwachen und verfolgen. [...] "Die Wahrheit ist, die Technologien der NSO Group haben geholfen, Terrorangriffe, Waffengewalt, Auto-Explosionen und Selbstmordanschläge zu verhindern", teilte die israelische Firma auf Anfrage mit. Die Produkte von NSO würden täglich von Behörden eingesetzt, "um Pädophilie-, Sex- und Drogenhändlerringe zu zerschlagen, vermisste und entführte Kinder zu lokalisieren", das Unternehmen befinde sich auf einer "lebensrettenden Mission" und werde diese "unbeirrt und gewissenhaft ausführen, trotz aller fortgesetzten Versuche, sie mit falschen Begründungen zu diskreditieren". Angriff binnen Sekunden Wenn ein Handy mithilfe der Spähsoftware attackiert werden soll, erfolgt dies laut Insidern in zwei Schritten. Zunächst wird etwa überprüft, wo sich das Gerät befindet und ob es erreichbar ist. Anschließend können die Angreifer auf Basis dieser Daten das Handy mit dem Pegasus-Programm infizieren. In mehr als einem Dutzend Fällen aus der Liste, denen das Journalistenkonsortium nachging, erfolgte der Angriff weniger als eine Minute nach der ersten Datenabfrage, manchmal waren es sogar nur sieben Sekunden. https://www.tagesschau.de/investigativ/ndr-wdr/spaeh-software-pegasus-projekt-101.html Dämpfer für Galaxy-Nutzer: Beliebte Smartphones bekommen keine monatlichen Updates mehr, CHIP, 07.04.2021 Samsung bringt in jedem Jahr eine Vielzahl neuer Galaxy-Smartphones auf den Markt. In Folge verlieren ältere Geräte dabei früher oder später auch den Update-Support. In diesem Artikel zeigen wir Ihnen, welchen Galaxy-Smartphones perspektivisch das Support-Aus droht und erklären, wie Samsungs Update-Politik funktioniert. https://www.chip.de/news/Daempfer-fuer-Galaxy-Smartphone-Beliebtes-Smartphone-bekommt-keine-monatlichen-Updates-mehr_181037518.html Android sammelt laut Studie 20-mal mehr Daten als iOS, PC-WELT.de, 03.04.2021 Laut einer Studie soll ein Android-Handy etwa 20-mal so viele Daten wie ein Apple-Smartphone sammeln - aber auch iOS kommt schlecht weg. Schon kurz nach dem Einschalten beginnen Smartphones Daten an Google bzw. Apple zu senden und setzten dies auch im Ruhemodus fort, das ist nicht neu. Wie eine Studie zeigt, gibt es aber offenbar große Unterschiede bei der Datenmenge. In den ersten zehn Minuten überträgt demnach ein Pixel-Smartphone mit Android 10 etwa ein MB an Daten an Googles Server, ein iPhone dagegen nur knapp 42 KB an Daten. Laut Douglas Leith vom Trinity College ist die Art der gesammelten Daten recht ähnlich, vor allem in der Datenmenge bestehe ein großer Unterschied. Vor allem die Google Play Services, Google Play und Youtube sind anscheinend für große Datenmengen verantwortlich. Insgesamt versandte das für den Test verwendete Pixel-Smartphone etwa die zwanzigfache Datenmenge des Test-iPhones. Auch Apple kommt in der Studie nicht gut weg: Die Art der Daten ist bei den beiden getesteten Systemen Android 10 und iOS 13 sehr ähnlich und besteht aus Netzwerkinformationen, Hardware-Daten wie Seriennummer, SIM, Geräte-ID und Telemetriedaten. Bei Letzteren handelt es sich um Protokolldaten, etwa für den Test neuer Systemfunktionen wichtige Daten über Abstürze.iOS fiel außerdem durch eine Besonderheit negativ auf: MAC-Adressen von anderen Geräten im Netzwerk - etwa einem Router - werden inklusive GPS-Adresse an Apple übermittelt, was Rückschlüsse über den Nutzer ermöglicht. Bedenklich finden die Forscher die hohe Frequenz der Datenübertragung, die im Schnitt alle 4,5 Minuten stattfand und auch im Ruhezustand messbar war. Schon durch diese hohe Folge wäre eine Ortung des Nutzers möglich. Für die Überwachung der Datenübertragungen wurden die Test-iPhones, ein iPhone 8 und iPhone 6s per Jailbreak entsperrt. iPhone telefoniert nach Hause - trotz Privatsphäreeinstellungen Deaktivieren könne man die Übertragung dieser Daten bei beiden Systemen nicht. Telemetriedaten würden nämlich auch dann weiter übermittelt, wenn der Nutzer diese Übertragung über die Privatsphäreeinstellungen deaktiviert. Eigentlich kann bei beiden Systemen die Übermittlung von Diagnosedaten untersagen, dies beendet aber nicht die Übermittlung bestimmter Systemdaten. Allgemein habe ein Nutzer laut Studie wenig Eingriffsmöglichkeiten. Es sei zwar möglich, Dienste wie Youtube oder Google Play zu deaktivieren, dies führe aber zu Kompatibilitätsproblemen. https://www.pcwelt.de/news/Android-sammelt-laut-Studie-20-mal-mehr-Daten-als-iOS-11004792.html Finden Sie heraus, ob Google Sie mit dem neuen FloC-System verfolgt, uncut-news.ch, 14.04.2021 Google steigert sein Monopol auf die Verfolgung von Nutzern mit einem neuen System namens FloC, oder Federated Learning of Cohorts". Es ist derzeit im Testbetrieb mit einigen Chrome-Benutzer, und Sie können schnell herausfinden, ob Sie "FloCed" sind, indem Sie auf EFFs AmIFloced.org Seite gehen. ⁃ TN-Editor [...] Was ist FLoC? Cookies von Drittanbietern sind die Technologie, die einen Großteil des heutigen Überwachungs-Werbegeschäfts antreibt. Aber Cookies sind auf dem Rückzug, und Google versucht, einen Weg zu finden, wie Werbetreibende Nutzer auf der Grundlage ihres Surfverhaltens auch nach der Abschaffung der Cookies noch gezielt ansprechen können. Dazu wurde FLoC entwickelt. FLoC läuft in Ihrem Browser. Es verwendet Ihren Browserverlauf der letzten Woche, um Sie einer Gruppe mit anderen "ähnlichen" Personen auf der ganzen Welt zuzuordnen. Jede Gruppe erhält ein Label, eine sogenannte FLoC-ID, die aussagekräftige Informationen über Ihre Gewohnheiten und Interessen erfassen soll. FLoC zeigt dieses Label dann jedem an, mit dem Sie im Web interagieren. Das macht es einfacher, Sie mit dem Browser-Fingerprinting zu identifizieren, und gibt Trackern einen Vorsprung bei der Erstellung von Profilen. Sie können die Analyse und Kritik der EFF an FLoC hier lesen. Die Chrome-Herkunftsstudie für FLoC wurde ohne Vorwarnung, geschweige denn Zustimmung, an Millionen zufälliger Chrome-Nutzer verteilt. Während FLoC letztendlich Tracking-Cookies ersetzen soll, wird es Trackern während der Testphase Zugang zu noch mehr Informationen über die Testpersonen geben. Die Herkunftsstudie wird wahrscheinlich bis Juli 2021 andauern und könnte schließlich bis zu 5% der Chrome-Nutzer weltweit betreffen. Weitere Informationen finden Sie in unserem Blog-Beitrag über die Studie. https://uncutnews.ch/finden-sie-heraus-ob-google-sie-mit-dem-neuen-floc-system-verfolgt/ Android Beschwerde gegen Googles Trackingpraxis, netzpolitik.org, 08.04.2021 Max Schrems und seine Datenschutzplattform noyb gehen gegen die womöglich illegale Trackingpraxis von Google vor. Betroffen sind Millionen Android-Nutzer:innen in ganz Europa. Max Schrems hat bei der französischen Datenschutzbehörde eine Beschwerde gegen Googles "Android Advertising Indentifier" (AAID) eingereicht. Mithilfe der Werbe-ID tracked Google Daten, die Aufschluss über das Online- und Offlineverhalten von Android-Nutzer:innen geben. Laut noyb, der von Schrems gegründeten Datenschutzplattform, sei für die Verwendung des Trackers die eindeutige Zustimmung der Nutzer:innen erforderlich. Dieser Verpflichtung komme Google jedoch nicht nach. Die Werbe-ID besteht aus einer Identifikationsnummer, mit der Smartphones eindeutig identifiziert werden können. Neben Google nutzen auch Drittanbieter die Werbe-ID, um Werbeprofile zu erstellen, personalisierte Werbung zu schalten und die Konsumgewohnheiten der Nutzer:innen zu analysieren. Millionen Menschen betroffen Für Stefano Rosetti, Datenschutzjurist bei noyb, sei das Ausmaß der Überwachung verblüffend: "Fast alle Android-Nutzerinnen scheinen von dieser Technologie betroffen zu sein," betonte der Anwalt in einem Gespräch mit der Financial Times. Er hoffe deshalb auf ein hartes Durchgreifen der französischen Datenschutzbehörde. In Deutschland nutzen immerhin über zwei Drittel der Smartphonebesitzer:innern Android auf ihren Geräten. In ganz Europa sind es knapp 300 Millionen Menschen, die Googles Betriebssystem installiert haben. Der weltweite Marktanteil von Android liegt derzeit bei rund 80 Prozent. Nicht die erste Beschwerde Ob Google letztendlich für den Einsatz des Trackers sanktioniert wird, bleibt abzuwarten. Die Zusammenarbeit der französischen Datenschutzbehörde mit anderen EU-Datenschutzbehörden ist in diesem Fall nicht nötig, da die Beschwerde auf der e-Privacy-Richtlinie und nicht auf der Datenschutzgrundverordnung beruht. Gibt die französische Datenschutzbehörde der Beschwerde statt, könnte eine hohe Strafe auf den Datenkraken Google zukommen. Max Schrems legte sich in der Vergangenheit bereits mit Apples Äquivalent des AAID, dem "Identifier for Advertisers" (IDFA) an. Die Werbe-IDs der beiden Unternehmen basieren auf dem gleichen Prinzip. Apple hat zwar im Rahmen des iOS 14 Updates eingelenkt und die Werbe-ID per Werkseinstellung abgestellt, doch Schrems und noyb geht das nicht weit genug: Erklärtes Ziel für die Zukunft ist die vollständige Entfernung von versteckten Trackern. https://netzpolitik.og/2021/android-beschwerde-gegen-googles-trackingpraxis/ Schwere Vorwürfe gegen Google: Wurden wichtige Android-Datenschutzeinstellungen bewusst versteckt?, CHIP, 31.05.2021 Im Netz sind Gerichtsdokumente aufgetaucht, die darauf hinweisen, dass Google wichtige Datenschutzoptionen bewusst möglichst tief in den Einstellungen von Android versteckt hat, damit Nutzer diese nach Möglichkeit nicht nutzen. Auch bei Dritthersteller habe man offenbar versucht diese zu überreden, die Optionen zu verbergen. Schwere Vorwürfe gegen Google: Einem Bericht des Business Insiders zufolge haben die Android-Macher wichtige Datenschutzoptionen bewusst möglichst tief in den Einstellungen des Betriebssystems versteckt. Dies geht offenbar aus ungeschwärzten Gerichtsdokumenten vor, die im Netz derzeit allerdings nicht mehr aufrufbar sind. Demzufolge habe Google Android-Versionen getestet, in denen die Einstellungen zum Datenschutz und zur Datensammlung recht einfach zu finden waren, woraufhin diese von den Usern auch dementsprechend öfter angepasst wurden. Für Google stellte dies demnach ein "Problem" dar, weswegen man die Optionen tiefer in den Einstellungen versteckt. Zusätzlich habe Google wohl versucht, auch Dritthersteller wie etwa LG dazu zu überreden, die Optionen zur Ortsdatensammlung mit "verschleiernden und falschen" Darstellungen von Daten möglichst schwer auffindbar zu machen. Die Dokumente sind dem Business Insider zufolge Teil eines Verfahrens gegen Google aus dem letzten Jahr. Der Hintergrund: Dem Konzern wird vorgeworfen, auch dann Orstdaten von Nutzern zu sammeln, wenn diese die zugehörigen Einstellungsoptionen deaktiviert hatten. Der ehemalige Vize Präsident von Google, Jack Menzel, hatte demnach einst sogar zugegeben, dass Google nur dann keine Ortsdaten sammeln kann, wenn der Nutzer das System bewusst damit "verwirrt", dass eine falsche Heim- und Arbeitsadresse angegeben wird. Den Gerichtsdokumenten kann auch entnommen werden, dass viele Google-Mitarbeiter mit den Strategien des Konzerns nicht einverstanden sind. So wird hier etwa kritisiert, dass man Nutzern keine Möglichkeit gebe, Ortsdaten mit einer Dritt-App zu teilen, ohne dass Google diese einsehen kann. https://www.chip.de/news/Schwere-Vorwuerfe-gegen-Google-Haben-die-Android-Macher-wichtige-Datenschutzeinstellungen-bewusst-versteckt_183638748.html iOS 14 enttarnt bald Schnüffler-Apps: Doch diese Android-App macht es viel besser, CHIP, 28.07.2020 Mit iOS 14 kommt noch in diesem Sommer eine spannende Funktion auf die iPhones: Bald wird live angezeigt, sobald eine App auf Kamera oder Mikrofon zugreift. Doch eine kleine App rüstet genau dieses Feature auch auf Android-Smartphones nach und verrät obendrein auch noch im Detail, welche App der Schuldige ist. [...] Eine Funktion, die mit iOS 14 neu eingeführt wird, besticht durch ihre simple Genialität und ist vor allem für Security-Fans ein großer Pluspunkt. Mit einem grünen oder orangefarbenen Punkt zeigt das iPhone demnächst an, sobald eine App auf die Kamera oder das Mikrofon des Handys zugreift. Das enttarnt Schnüffel-Apps im Handumdrehen. Die kleine App Access Dots bildet genau das für Android-Geräte nach - und listet in der aktuellen Version 2.0 auch noch auf, welche App da gerade ihr Unwesen treibt. Damit kann iOS 14 nicht mithalten. https://www.chip.de/news/Access-Dots-fuer-Android-App-Zugriff-auf-Kamera_182863746.html Android: Fiese Sicherheitslücke in Kamera-Apps von Google und Samsung, PC-WELT.de, 19.11.2019 Von einem bösen Bug in den Kamera-Apps von Samsung und Google für Android waren und sind Millionen Nutzer betroffen. In den Kamera-Apps von Samsung und Google für Android steckt(e) eine schwere Lücke. Die Sicherheitsexperten von Checkmarx haben am Dienstag die Details zu einer fiesen Sicherheitslücke in den Kamera-Apps für Android-Smartphone veröffentlicht. Angreifer konnten und können die Lücke missbrauchen, um ohne dem Wissen des Smartphone-Besitzers Fotos und Videos zu knipsen und dessen Standort über GPS zu ermitteln. Diese Daten können dann unbemerkt beispielsweise an einen Server gesendet werden. Schuld ist ein Fehler in den Berechtigungen, durch den sich Angreifer einen Zugriff auf die Kamera-Apps verschaffen konnten, obwohl die Android-Sicherheitsmaßnahmen dies eigentlich verhindern sollen. Der Fehler war zunächst in der Kamera-App von Google entdeckt worden. Weitere Recherchen ergaben dann aber, dass auch die Kamera-App von Samsung betroffen ist. Konkret ermöglicht die Lücke den Angreifern folgende Angriffsszenarien: Er kann ein Foto auf dem Gerät des Opfers knipsen und dieses per Upload an einen C&C-Server senden Er kann ein Video auf dem Gerät des Opfers aufnehmen und dieses per Upload an einen C&C-Server senden Er kann die GPS-Tags der zuletzt erstellten Fotos auslesen und somit den Standort des angegriffenen Smartphones ermitteln und verfolgen. Er kann automatisch Aufnahmen von Telefongesprächen erzeugen, wobei per Video das Opfer gefilmt wird. Das Gespräch sowohl des Opfers als auch des Gesprächspartners kann als Audio-Datei aufgezeichnet und an einen C&C-Server gesendet werden. Digitales Stalking Kaspersky findet mehr als 2.000 Fälle von Stalkerware in Deutschland, netzpolitik.org, 11.03.2020 Deutschland ist europaweit an der Spitze, wenn es um die private Spionage mit Stalkerware geht. Das legen neue Zahlen der IT-Sicherheitsfirma Kaspersky zur heimlichen Handy-Überwachung nahe. Die Dunkelziffer dürfte noch sehr viel höher liegen. https://netzpolitik.org/2020/kaspersky-findet-mehr-als-2-000-faelle-von-stalkerware-in-deutschland/ Polizei warnt: SMS mit gefährlichem Link greift Androiden an, PC-WELT Die Polizei warnt vor einer aktuellen Angriffsflut gegen Android-Smartphones. So schützen Sie sich! https://www.pcwelt.de/news/Polizei-warnt-SMS-mit-gefaehrlichem-Link-greift-Androiden-an-10965089.html Stalking per Smartphone Wie Sicherheitsforscher:innen Spionageapps enttarnen wollen, netzpolitik.org, 25.06.2020 Menschen spionieren andere Menschen aus und billige Apps helfen ihnen dabei. Die Überwachung ist ein massiver Eingriff in die Grundrechte, doch die Programme sind nur schwer aufzufinden. Sicherheitsforscher:innen wollen das ändern. https://netzpolitik.org/2020/wie-sicherheitsforscherinnen-spionageapps-enttarnen-wollen/ Datensicherheit: Dein Handy hört wahrscheinlich zu - und du hast keine Ahnung, STERN.de, 03.02.2019 Es heißt immer wieder, dass unsere Smartphones alles mithören. Unser Autor glaubt zu wissen, dass dem so ist. Sein Handy hört ihn ab. Doch was kann er dagegen tun? Die "New York Times" (NYT) hat 1000 Apps identifiziert, die tatsächlich im Hintergrund mithören. Wie können wir uns davor schützen, dass unser Handy uns abhört? Es war 4 Grad draußen, handschuhkalt würde ich sagen. Vor allem auf dem Rad, da fällt dir an der Ampel schnell mal ein Finger ab, so kalt war es. Ich sagte der Frau, mit der ich an der Ampel stand, dass ich einen verdammt langen Heimweg auf dem Rad vor mir hätte und sie sagte: "Hier, nimm meine Radhandschuhe." Ich habe dann noch zweimal laut drüber nachgedacht - und BÄM. Besonders Kinder sollten nicht zu viel Zeit am Handy oder vor dem Bildschirm verbringen. Quadratische Augen garantiert - was zu viel Zeit vor dem Bildschirm mit uns macht Da war sie, die Werbeanzeige im Feed am nächsten Morgen. Super Fahrradhandschuhe. Jetzt kaufen. [...] Denn ich weiß auch, dass unsere Daten auf unseren Geräten ständig analysiert werden (Google und Facebook machen da keinen Hehl daraus) und so unwahrscheinlich ist es dann auch wieder nicht, dass die eins und eins zusammenzählen. Handy-Besessenheit: Wenn die Sucht nach Bestätigung dich auffrisst Das war schon bei meinen wasserdichten Socken so, die mir Instagram so plötzlich angeboten hatte, nachdem ich eine Woche darüber gesprochen hatte, wie nass meine Füße immer auf dem Segelboot waren, und auch bei meiner Mini-Angel in Stiftform - die göttliche Antwort auf meine Reue, nie eine Angel dabei zu haben, wenn ich grad eine bräuchte. Das Internet ist voll von Erfahrungsberichten, die versuchen diese "Zufälle" zu verstehen. Bilden wir uns das wirklich nur ein? Über 1000 Apps hören im Hintergrund mit Die "New York Times" (NYT) hat 1000 Apps identifiziert, die tatsächlich im Hintergrund mithören, meistens sind es Spiele. Wenn wir das Handy aktivieren, hören ja sowieso alle mit, das muss man dazu sagen. Bin ich dann paranoid, wenn ich glaube, dass mir irgendein Roboter ständig durch meine Frontkamera zuguckt und sich über meinen Gesichtsausdruck schlapplacht? Oder realistisch? Die "NYT" hat herausgefunden, dass manche Apps eine Software namens "Alphonso" nutzen, die dem Fernseher oder Kino im Hintergrund zuhört, um zu erkennen, welche Sendung geguckt wird (was einen dann wiederum in eine nette Werbekategorie packt). Shazam arbeitet hier fleißig mit. Die wurden von Apple gekauft. Alle machen mit. Und manche Software kommuniziert sogar mit dem Fernseher auf Frequenzen, die wir nicht hören können. Durch die Hosentasche hindurch. Durch die Handtasche. Vielleicht mehr schlecht als recht. Meistens wird mir noch genau das gleiche Produkt beworben, das ich gerade gekauft habe. Das ist nicht schlau. Aber es passiert alles dennoch. Um Preise zu individualisieren, um näher an den Kunden zu rücken, um präziser werben zu können - aber auch, um Bedürfnisse beeinflussen zu können. Was können wir tun? Zuerst einmal uns dessen bewusst werden! Die unsexy Variante der Sicherheit ist wie eh und je: abschalten. Also Kamerazugriff verweigern, Mikrofonzugriff verweigern. Aber wer will das schon. Wir wollen ja Sprachnachrichten und Selfies. Das ist der Deal, solange es noch kein Kopplungsverbot gibt, also das Recht, einen Dienst zu nutzen, ohne Datenverarbeitung. Dieser Screenshot einer SMS von einer Neunjährigen an ihren toten Opa macht gerade auf Twitter die Runde "Ich liebe dich, Opa" SMS ins Jenseits: Vater entdeckt rührende Nachricht seiner Tochter in altem Handy Bei Geräten wie Alexa und Google Home wird empfohlen, ab und zu mal nachzusehen, ob sie gerade mitschneiden. [...] Wir können uns empören oder nicht. Der Entwicklung stellen oder schweigend weiter User sein. Klar wollen wir nichts, was hinter unserem Rücken passiert. Aber andererseits holen wir uns seit neuestem DIE Profi-Zuhörer in unsere Wohn- und Schlafzimmer. In unsere Küchen und auf unsere Toiletten. Geräte, die immer und überall mithören. Absichtlich. Ich für meinen Teil freue mich ja jedes Mal, wenn mich Siri wieder nicht versteht. Die Welt geht sehr wahrscheinlich unter. Oder auch nicht. Aber bis dahin: Alexa, spiel Despacito! https://www.stern.de/neon/wilde-welt/gesellschaft/dein-handy-hoert-wahrscheinlich-zu---und-du-hast-keine-ahnung-8427658.html Android Beschwerde gegen Googles Trackingpraxis, netzpolitik.org, 08.04.2021 Max Schrems und seine Datenschutzplattform noyb gehen gegen die womöglich illegale Trackingpraxis von Google vor. Betroffen sind Millionen Android-Nutzer:innen in ganz Europa. Max Schrems hat bei der französischen Datenschutzbehörde eine Beschwerde gegen Googles "Android Advertising Indentifier" (AAID) eingereicht. Mithilfe der Werbe-ID tracked Google Daten, die Aufschluss über das Online- und Offlineverhalten von Android-Nutzer:innen geben. Laut noyb, der von Schrems gegründeten Datenschutzplattform, sei für die Verwendung des Trackers die eindeutige Zustimmung der Nutzer:innen erforderlich. Dieser Verpflichtung komme Google jedoch nicht nach. Die Werbe-ID besteht aus einer Identifikationsnummer, mit der Smartphones eindeutig identifiziert werden können. Neben Google nutzen auch Drittanbieter die Werbe-ID, um Werbeprofile zu erstellen, personalisierte Werbung zu schalten und die Konsumgewohnheiten der Nutzer:innen zu analysieren. Millionen Menschen betroffen Für Stefano Rosetti, Datenschutzjurist bei noyb, sei das Ausmaß der Überwachung verblüffend: "Fast alle Android-Nutzerinnen scheinen von dieser Technologie betroffen zu sein," betonte der Anwalt in einem Gespräch mit der Financial Times. Er hoffe deshalb auf ein hartes Durchgreifen der französischen Datenschutzbehörde. https://netzpolitik.org/2021/android-beschwerde-gegen-googles-trackingpraxis/ Smartphone-Tracking: Wie Daten von kommerziellen Apps an den Staat gelangen, netzpolitik.org, 04.12.2020 Der norwegische Journalist Martin Gundersen zeichnet in einer großen Recherche nach, wie seine Daten von genutzten Apps über Umwege in die Hände eines Datenbrokers kamen, der mit US-Polizeibehörden zusammenarbeitet. Datenschützer halten diese Form der Überwachung für neu und beispiellos. https://netzpolitik.org/2020/smartphone-tracking-wie-daten-von-kommerziellen-apps-an-den-staat-gelangen/ Ransomware-Attacke auf Kameras verhindern, PC-WELT.de, 07.12.2019 Über das PTP-Protokoll lassen einige Digitalkameras angreifen und die auf der SD-Karte gespeicherten Fotos verschlüsseln. https://www.pcwelt.de/tipps/Ransomware-Attacke-auf-Kameras-verhindern-10701403.html England Polizei wertet zu viele Handys ohne Gesetzgrundlage aus, netzpolitik.org, 26.06.2020 Nach massiver Kritik hat die englische Datenschutzbehörde das Thema Handyauswertungen unter die Lupe genommen. Das Ergebnis: Die Polizei holt sich zu viele Daten aus den Telefonen und speichert sie zu lange - häufig ohne Rechtsgrundlage. https://netzpolitik.org/2020/england-polizei-handyauswertung-untersuchung/ Stille SMS erkennen - so gehts, CHIP, 29.10.2019 Bei einer stillen SMS wird Ihr Smartphone vom Verfassungsschutz geortet. Erkennen können Sie die stille SMS normalerweise nicht. Denn Sie erhalten weder ein akustisches Signal, noch eine Benachrichtigung. Trotzdem können Sie Vorkehrungen treffen, um eine stille SMS zu erkennen. [...] Mit einer stillen SMS (auch Silent SMS oder Stealth Ping) kann der Verfassungsschutz den Aufenthaltsort des Smartphone-Besitzers herausfinden, ohne dass dieser etwas davon merkt. Zwar ist die Ortung nicht auf den Meter genau, sondern bezieht sich auf die Mobilfunkzellen, in denen das Handy sich einwählt. Dennoch können mit dieser Methode ausführliche Bewegungsprofile erstellt werden. [...] Stille SMS per App erkennen - kostenloser Download! Verhindern können Sie den Empfang einer stillen SMS nur, wenn das Smartphone ausgeschaltet ist und Akku und SIM-Karte entfernt sind. Es gibt aber eine App, die Ihnen dem Empfang stiller SMS anzeigt: Die kostenlose Android-App SnoopSnitch zeigt Ihnen an, wenn Sie eine stille SMS erhalten haben. Für iOS gibt es so etwas leider nicht. Unklar ist dann aber noch immer, von wem genau Sie die stille SMS erhalten haben. Das werden Sie aber wohl nie erfahren, wenn nicht eines Tages der Verfassungsschutz oder die Polizei vor der Tür steht. Auch wenn sich Kriminelle als Funkmast ausgeben und in Wahrheit nur Daten und Gespräche abschöpfen wollen (sogenannte IMSI Catcher), warnt Sie die App davor. Auf der nächsten Seite zeigen wir die besten Sicherheits-Apps zum verschlüsselten Chatten und gegen böse Viren. https://praxistipps.chip.de/stille-sms-erkennen-so-gehts_94938 Don´t use smartphones, restoreprivacy.com As we´ve covered before on Restore Privacy, every "smart" device is a data collection tool for corporate entities (and their surveillance partners). Smartphones are especially vulnerable to browser fingerprinting. A team of researchers at Cambridge published a paper highlighting how smartphones can be fingerprinted using internal sensors - and there´s nothing the user can do about it. The paper delves into the technical details, but here´s a brief overview of their findings: The attack can be launched by any website you visit or any app you use on a vulnerable device without requiring any explicit confirmation or consent from you. The attack takes less than one second to generate a fingerprint. The attack can generate a globally unique fingerprint for iOS devices. The calibration fingerprint never changes, even after a factory reset. The attack provides an effective means to track you as you browse across the web and move between apps on your phone. Unfortunately, there´s nothing you can do about this attack - short of getting rid of your smartphone - and you are entirely dependent on the company to fix the problem with software updates. While Apple has apparently patched this attack vector with iOS 12.2, Google (Android) is still "investigating" the issue and has not fixed anything. If you were thinking about ditching the "smart" phone, this research provides yet another reason to do it. https://restoreprivacy.com/browser-fingerprinting/ Staatstrojaner, Banking-Malware, Datenschleudern, Abzock-Apps: Die Gefahren für Handy-Nutzer sind groß, Focus, 23.05.2014. Das sind die gefährlichsten Apps der Welt: Die Instrumentalisierung von Smartphones gegen ihre Nutzer ist längst trauriger Alltag, das verdeutlichen nicht nur die Skandale um Kanzlerinnen- und Kanzlerhandys. Beispiele zeigen, welche Macht jemand erlangt, der von den Überwachungsmöglichkeiten moderner Smartphones Gebrauch macht: Die Geräte funken ihre Position laufend an Sendemasten. GPS erlaubt eine genaue Ortung. Kontaktverzeichnis, Mails, SMS, Chat- und Telefonlisten dokumentieren, mit wem wir wann worüber gesprochen haben. Daten, die wir in Apps speichern; Spuren, die wir im Browser hinterlassen; sie alle zeichnen ein Bild davon, was uns interessiert und wie wir denken. Ein Traum für Datensammler - ein Albtraum für unbedarfte Nutzer. Wer sich eine der in Umlauf befindlichen Trojaner-Apps einfängt, verwandelt sein Smartphone in eine hinterhältige Wanze, die Mikrofon und Kamera anzapft und Eingaben mitschneidet. Der Internetaktivist und Sicherheitsexperte Jacob Appelbaum betont, dass Geheimdienste vor nichts zurückschrecken und selbst harmlose Dinge wie USB-Kabel und Tastaturen in Überwachungsinstrumente verwandeln. http://www.focus.de/digital/computer/chip-exklusiv/smartphone-sicherheit-das-sind-die-gefaehrlichsten-apps-der-welt_id_3670987.html Sicherheitsbedenken beim Einsatz mobiler Geräte im Gesundheitswesen, trojaner-info.de, 13.12.2020 Dies ergab die weltweite SOTI-Studie "Critical Technology for Critical Care: The State of Mobility in Healthcare 2020/21". Darüber hinaus klagen 81 Prozent (77 Prozent in Deutschland) der Befragten aus dem Gesundheitswesen über Probleme bei Systemen, die für die Patientenversorgung im Einsatz sind. https://www.trojaner-info.de/mobile-security/aktuell/sicherheitsbedenken-beim-einsatz-mobiler-geraete-im-gesundheitswesen.html Handy-und MS Windows-Staatstrojaner ohne Grenzen, Tagesschau, 2013 Zu den mächtigsten und gefährlichsten Spionagetools zählen die sogenannten Staatstrojaner, die private Unternehmen entwickeln und an Behörden im In- und Ausland verkaufen. Reibach mit diesen Überwachungsprogrammen machen vor allem deutsche Firmen wie DigiTask, Trovicor und Gamma International. Die Tools sollen ausschließlich der gezielten Verbrechensbekämpfung dienen. Was jedoch des einen Terrorist, ist des anderen Aktivist, und so verwundert es kaum, dass mit dem Tool auch Journalisten und Bürgerrechtler in Bahrain und Äthiopien attackiert wurden .Deshalb haben Menschenrechtsorganisationen wie Reporter ohne Grenzen eine OECD-Beschwerde gegen Gamma International sowie die ehemalige Siemens-Tochter Trovicor eingereicht - wegen Mithilfe bei Menschenrechtsverletzungen. Warnung des BKA: Hacker spionieren Smartphones zunehmend über manipulierte Apps aus. Ziel der Attacken sei häufig das Online-Banking mittels mTan-Verfahren. Die Zahl der Angriffe auf Smartphones mit dem gängigsten Trojaner habe sich fast versechsfacht. Sicherheitslücken bei TikTok, 05.08.2020 TikTok, der anfällige Riese? Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit tätiger Anbieter von Cyber-Sicherheitslösungen, nahm die Video-App TikTok mehrfach unter die Lupe und entdeckte mehrere Schwachstellen darin. Über zwei Milliarden Mal wurde TikTok heruntergeladen, entsprechend groß ist die Zahl potentieller Opfer eines Hacker-Angriffs. https://www.trojaner-info.de/mobile-security/aktuell/sicherheitsluecken-bei-tiktok.html Video-App Sicherheitslücke bei TikTok erlaubte Übernahme von Accounts, netzpolitik.org, 03.07.2020 Einem Freiburger gelang es im März, fremde Profile in der Video-App TikTok komplett zu übernehmen. Dafür musste er gar nicht einmal besonders versiert vorgehen, sondern nur Informationen auslesen, die TikTok selbst herausgab. https://netzpolitik.org/2020/video-app-sicherheitsluecke-bei-tiktok-erlaubte-uebernahme-von-accounts/ Schutz vor Stalkerware, trojaner-info.de, 20.01.2020 Netflix hat die zweite Staffel der beliebten Thrillerserie "You - Du wirst mich lieben" veröffentlicht. Mittelpunkt der Serie ist der Buchhändler Joe Goldberg, der über das Internet und speziell die sozialen Netzwerke die Studentin Guinevere Beck ausspioniert - kein abwegiges Szenario. Für böswillige Akteure ist das Internet das ideale Umfeld, um nah an ihre potenziellen Opfer heranzukommen und Informationen über sie zu sammeln. Zusätzlich existieren zahlreiche Apps, mit denen die Kriminellen die Daten und Informationen direkt auf den Geräten des Ziels sammeln können: sogenannte Stalkerware. Nikolaos Chrysaidos, Head of Mobile Threat Intelligence and Security bei Avast, erklärt, wie sich Nutzer dagegen schützen können:... https://www.trojaner-info.de/mobile-security/aktuell/schutz-vor-stalkerware.html Hochentwickelte Android-Spionagekampagne entdeckt, trojaner-info.de, 03.05.2020 Die Experten von Kaspersky haben eine hochentwickelte und schädliche Kampagne entdeckt, die es explizit auf Nutzer von Android-Geräten abgesehen hat und vermutlich vom APT-Akteur ´OceanLotus´ stammt. Die sogenannte ´PhantomLance´-Kampagne läuft seit mindestens 2015 und ist weiterhin aktiv. https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/hochentwickelte-android-spionagekampagne-entdeckt.html Achtung, Datensammler! So schützen Sie Ihre Privatsphäre, PC-WELT.de, 24.11.2019 Es genügen schon wenige Infos, um ein überraschend detailliertes Profil eines Nutzers anzulegen. So schützen Sie sich. https://www.pcwelt.de/ratgeber/Datenschutz-So-schuetzen-Sie-Ihre-Privatsphaere-im-Web-57287.html https://www.pcwelt.de/news/Android-Fiese-Sicherheitsluecke-in-Kamera-Apps-von-Google-und-Samsung-10704665.html Malware in Apps aller Art Android-Trojaner GPlayed entdeckt Cisco Talos warnt vor Fake App, trojaner-info.de, 20.10.2018 Sicherheitsexperten mahnen immer wieder davor, Apps aus dubiosen Quellen zu beziehen. Grund dafür ist, dass Cyberkriminelle eifrig bemüht sind, Malware in Apps aller Art einzubauen. So verhält es sich auch im Fall des von Cisco Talos entdeckten Trojaners GPlayed. https://www.trojaner-info.de/mobile-security/aktuell/android-trojaner-gplayed-entdeckt.html Alle acht Sekunden veröffentlichen Kriminelle eine infizierte App für Android Rund 1,9 Millionen neue schädliche Apps Mobile Malware Report: Keine Entspannung bei Android-Malware, trojaner-info.de, 01.08.2019 G DATA konstatiert: Die Sicherheitslage im Mobile-Bereich bleibt weiterhin angespannt. Kein neuer Rekord, aber auch keine Entspannung bei Android-Schadsoftware: Die Experten des Cyber Defense Spezialisten G DATA haben in den ersten sechs Monaten rund 1,9 Millionen neue schädliche Apps gezählt. Im Vergleich zum Vorjahr ein leichter Rückgang. Zur Einordnung: Durchschnittlich alle acht Sekunden veröffentlichen Kriminelle eine infizierte App für Android. https://www.trojaner-info.de/mobile-security/aktuell/mobile-malware-report-keine-entspannung-bei-android-malware.html Android-Malware mit 250 Mio. Downloads aufgetaucht, PC-WELT.de, 15.03.2019 Das Sicherheitsunternehmen Check Point Research hat zwei massive Kampagnen mit Malware für Android entdeckt. https://www.pcwelt.de/news/Android-Malware-mit-250-Mio.-Downloads-aufgetaucht-10556033.html Man-in-the-Disk: Vorinstallierte Apps angreifbar auf Android Das Research Team von Check Point findet eine Schwachstelle in der Android Sandbox -Schadsoftware führt: Man-in-the-Middle-Angriffe über externen Speicher von Geräten aus. Das Research-Team von Check Point hat aktuell Details zur Man-in-the-Disk-Schwachstelle veröffentlicht. Dabei zeigt das Research-Team, wie sie über externe Speichermedien auf Androidgeräten die Sandbox umgehen konnten und danach erfolgreich verschiedene Angriffe gestartet haben. https://www.trojaner-info.de/mobile-security/aktuell/man-in-the-disk-vorinstallierte-apps-angreifbar-auf-android.html Wie man Malware in Apps versteckt, trojaner-info.de, 08.03.2019 Wie man gefährlichen Code in harmlosen Apps versteckt haben Forscherteams der University of Colorado Boulder (UCB) aufgezeigt. Wie man Malware in harmlosen Apps versteckt haben Forscher entdeckt. Sie nutzen dafür die schon durch Meltdown und Spectre bekannt gewordene spekulative Ausführung. Der Schadcode kann weder in der harmlosen App noch später im Speicher entdeckt werden. Software-Patches halten die Forscher zudem für wirkungslos. https://www.trojaner-info.de/mobile-security/aktuell/wie-man-malware-in-apps-versteckt.html Jeder dritte Smartphone-Nutzer von Malware betroffen Eine Umfrage zeigt: Mehr als ein Drittel hat sich auf dem Smartphone in den letzten 12 Monaten einen Schädling eingefangen. https://www.pcwelt.de/a/jeder-dritte-smartphone-nutzer-von-malware-betroffen,3462840 Google Maps anonym verwenden, PC-WELT.de, 22.03.2020 Bei jedem Einsatz von Google Maps speichert die App Ihr Ziel. Für Abhilfe sorgt hier der Inkognitomodus. https://www.pcwelt.de/tipps/Google-Maps-anonym-verwenden-10758396.html So sehen Sie, wer Daten über Sie an Facebook schickt, PC-WELT.de, 30.01.2020 Facebook hat eine Funktion freigeschaltet, mit der Sie sehen, welche Webseiten und Apps Daten an Facebook übermitteln. [...] Sie müssen noch einmal Ihr Facebook-Passwort eingeben und landen dann auf einer Seite, die einen Großteil der Unternehmen/Webseites/Apps auflistet, die beim Besuch/bei der Nutzung Daten an Facebook senden. Auch wenn Sie sich auf einer fremden Webseite mit dem Facebook-Konto anmelden, wird das hier aufgelistet. Die Suche nach Artikeln oder der Kauf eines Artikels oder das Spenden eines Geldbetrags kann ebenfalls dazu führen, dass eine Information an Facebook geschickt wird. Facebook weist aber darauf hin, dass diese Liste keinesfalls vollständig ist. So können die neuesten Nutzeraktivitäten fehlen. Außerdem enthalte diese Liste "aus technischen Gründen" nicht alle Nutzeraktivitäten. Auch Sicherheitsgründe können in "seltenen Fällen" dazu führen, dass bestimmte Aktivitäten nicht aufgeführt werden, so Facebook. https://www.pcwelt.de/news/Facebook-verraet-wer-alles-Daten-ueber-Sie-an-Facebook-schickt-10745239.html Zoom: Datenschutz-Problem in Videokonferenz-App für iOS, PC-WELT.de, 30.03.2020 Wie Sicherheitsexperten herausgefunden haben, übermittelt die Videokonferenz-App Zoom heimlich Daten an Facebook. https://www.pcwelt.de/news/Zoom-Datenschutz-Problem-in-Videokonferenz-App-fuer-iOS-10781701.html Erspioniert und von Unbekannt in ü,berarbeiter Form zurück: Einzelbild-Bearbeitung in vierdimensionale Animationen bzw. Videos Ungewollter "Kundenservice", Gooken-Zeugenbericht vom 19.11.2019 Jemand (Name und Anschrift sind der Red. bekannt) berichtet von der unbeauftragten Überarbeitung von seinen mit der Kamera von Samsung geschossenen und dort gespeicherten Fotos (Bilder, images) in ganze Animationen bzw. Film-Sequenzen. Dabei kam es insbesonders bei herkömmlichen Personenaufnahmen zu "natürlichen" Bewegungen abgelichteter Gesichts- und Körperstellen, auf denen sich Wolken bewegten und Pflanzen mit dem Wind drehten usw.. Möglich ist das alles durch eine neuartige App für Smartphones auf Basis der KI, welche grobe Bildsequenzen, aber bereits auch unzusammenhängende Einzelbilder (herkömmliche Fotos) in ausführliche Animationen bzw. Videos verwandeln kann. https://www.pcwelt.de/international/Bilder-in-Videos-verwandeln-So-geht-s-10734992.html "Session Replay" Viele bekannte Apps zeichnen alles auf, was man tut - inklusive sensibelster Daten, STERN.de, 08.02.2019 Eine Studie zeigt, dass viele Apps genau aufzeichnen, was auf dem Smartphone passiert - inklusive aller Wischer und Eingaben - und es dann auf Server laden. Die Kunden merken davon nichts. Nun hat Apple reagiert. Das Smartphone ist wohl das persönlichste technische Gerät, das es je gab. Von intimsten Gesprächen und Bildern, über Shopping und Urlaub, bis zu Arbeits-, Bank- und Steuerinformationen findet sich bei vielen Nutzern quasi das ganze Leben auf den kleinen Geräten. Umso gruseliger die Vorstellung, dass Apps alles aufzeichnen, was auf dem Gerät geschieht. Doch genau das passiert, berichtet das Portal "Techcrunch". Demnach speichern eine Reihe von Apps jede Eingabe, jedes Wischen und jeden Tipper. Auch große Anbieter wie Expedia, Abercrombie & Fitch oder Hotels.com sollen auf diese Dienste zurückgreifen und fleißig mitschneiden, was in den jeweiligen Apps passiert. "Stellen Sie sich vor, Ihre Webseite oder Mobil-App ließe Sie genau sehen, was Ihre Nutzer in Echtzeit tun und warum sie es tun. Das ist nicht nur hypothetisch möglich, sondern wirklich umsetzbar", twitterte etwa der Anbieter Glassbox. [...] Auch das Aufnahmeverfahren an sich ist nicht so sicher, wie es die Betreiber gerne darstellen. Zwar betont Glassbox, dass nur Informationen in der App selbst aufgezeichnet werden - also keine Gespräche, Chats oder andere Aktivitäten aus anderen Apps - und außerdem sensible Daten wie Kreditkarten-Informationen geschwärzt würden. In der Praxis fand "Techcrunch" aber durchaus Fälle, in denen das schiefging. [...] Aus Nutzersicht ist vor allem die mangelnde Transparenz ärgerlich. Die App-Anbieter informieren die Kunden nicht darüber, dass deren Daten aufgezeichnet und herumgeschickt werden, eine Möglichkeit, die Funktion abzuschalten, gibt es nicht. Dass die Anbieter die Funktion so wenig kommunizieren hat nach "Techcrunchs" Einschätzung einen einfachen Grund: "Sie wissen selbst, wie gruselig das alles ist." https://www.stern.de/digital/smartphones/viele-bekannte-apps-zeichnen-alles-auf--was-man-tut---nun-reagiert-apple-8570398.html So einfach kommen Cyberkriminelle an Ihr Wi-Fi-Passwort, trojaner-info.de, 14.06.2020 Hunderttausende arbeiten nach wie vor im Homeoffice, viele davon auf privaten Rechnern, die über Wi-Fi mit dem Internet verbunden sind. Erlangt ein Hacker hierauf Zugriff, kann das schwerwiegende Folgen haben - vom Datendiebstahl bis hin zu weitreichenden Ransomware-Angriffen. https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/so-einfach-kommen-cyberkriminelle-an-ihr-wi-fi-passwort.html Mobiltelephon mit integriertem Abhörmodul rC3: Handy von Assange-Mitstreiter Müller-Maguhn offenbar von CIA kompromittiert, trojaner-info.de, 29.12.2020 Andy Müller-Maguhn, früherer Sprecher des Chaos Computer Clubs (CCC), hat am Sonntag auf dem remote Chaos Communication Congress (rC3) von massiven Einschüchterungsversuchen durch staatliche Geheimdienste berichtet. Dass die CIA ihm hinterher sei, ist für ihn demnach spätestens offensichtlich geworden, als er nach einer Reparatur entdeckt habe, dass sein verschlüsselt kommunizierendes Mobiltelefon mit einem integrierten Abhörmodul verwanzt worden sei. https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/rc3-handy-von-assange-mitstreiter-mueller-maguhn-offenbar-von-cia-kompromittiert.html Verbraucherschützer warnen vor neuen Abo-Fallen auf dem Handy, PC-WELT.de, 10.07.2019 20 Euro Abo-Kosten auf der Handyrechnung, obwohl Sie nichts bestellt haben? Verbraucher warnen vor neuen Abo-Fallen. https://www.pcwelt.de/news/Verbraucherschuetzer-warnen-vor-neuen-Abo-Fallen-auf-dem-Handy-10625720.html Huawei AppGallery: Alle wichtigen Informationen, CHIP, 13.05.2020 Wer sich ein neues Huawei- oder Honor-Smartphone kauft, muss auf den Google Play Store verzichten. Grund dafür ist ein Handelsstreit zwischen den USA und China. Stattdessen ist auf den neuen Smartphones die Huawei AppGallery installiert. Aber was genau bedeutet das für die User? Wir erklären es Ihnen. https://www.chip.de/video/Huawei-AppGallery-Alle-wichtigen-Informationen-Video_182706838.html Android 10: Auskehr zahlreicher Sicherheitslücken, trojaner-info.de, 31.08.2019 Wie verlautet haben sich 193 Sicherheitslücken angesammelt! Es haben sich zahlreiche Sicherheitslücken in Googles Mobile Plattform angesammelt. Nun wollen die Entwickler in der kommenden Version nicht nur mit neuen Features aufwarten, sie wollen auch eine Unmenge von angestauten Sicherheitslecks auskehren. https://www.trojaner-info.de/mobile-security/aktuell/android-10-auskehr-zahlreicher-sicherheitsluecken.html 1325 Android-Apps umgehen Zugriffs-Berechtigungen, PC-WELT.de, 09.07.2019 Über 1000 Android-Apps umgehen die persönlichen Zugriffsberechtigungen der Nutzer und sammeln weiterhin fleißig Daten. https://www.pcwelt.de/news/Ueber-1000-Android-Apps-umgehen-Zugriffs-Berechtigungen-sammeln-Daten-10625000.html Teure Abofallen: Mindestens 41.000 Kunden betroffen: Warentest warnt vor fehlerhaften Mobilfunk-Rechnungen, STERN.de, 17.09.2019 Tausende Mobilfunk-Kunden erhielten von ihren Anbietern zu hohe Rechnungen. Der Grund sind unberechtigte Forderungen von Drittanbietern, berichtet Warentest. Und verrät, wie Betroffene ihr Geld wiederbekommen. https://www.stern.de/digital/smartphones/warentest-warnt-vor-fehlerhaften-mobilfunk-rechnungen--41-000-kunden-betroffen-8908634.html Verseuchte Android-Apps im Play Store mit 1,5 Millionen Downloads, trojaner-info.de, 24.09.2019 Verseuchten Apps gelingt es immer wieder, in den offiziellen Play Store zu gelangen. Es sind besonders hartnäckige Apps, die Google mittlerweile aus dem Play Store entfernt hat. Die beiden schädlichen Anwendungen erreichten immerhin 1,5 Millionen Downloads. Betroffene Geräte müssen gegebenenfalls auf die Werkseinstellungen zurückgesetzt werden. https://www.trojaner-info.de/mobile-security/aktuell/verseuchte-android-apps-im-play-store-mit-15-millionen-downloads.html Android-User aufgepasst: 56 neue bösartige Apps im Google Play Store entdeckt, 26.03.2020 Sicherheitsforscher haben im Google Play Store erneut 56 mit Malware infizierte Apps entdeckt, die insgesamt etwa eine Millionen Mal heruntergeladen worden sind. Sollten Sie eine der Apps auf ihrem Handy installiert haben, sollten Sie sie umgehend wieder löschen. Mehr dazu im Text; mit welchen kostenlosen Antiviren-Programmen Sie Ihr Android-Smartphone sicherer machen können, zeigen wir Ihnen im Video. https://www.chip.de/news/Android-User-aufgepasst-56-neue-boesartige-Apps-im-Google-Play-Store-entdeckt_182576567.html Android-Trojaner infiziert 100 Millionen Geräte Wieder mal im Play Store entdeckt, eine infizierte App!, trojaner-info.de, 29.08.2019 Es ist eine gefährliche Trojaner-App namens CamScanner, die auf mehr als 100 Millionen Android-Geräten installiert ist. Die App, CamScanner - Phone PDF Creator, die sich in Googles Play Store eingenistet hat, sollten betroffene Nutzer umgehend löschen. https://www.trojaner-info.de/mobile-security/aktuell/android-trojaner-infiziert-100-millionen-geraete.html Bericht: Android-Apps überwachen heimlich Kinder, PC-WELT.de, 17.04.2018 Viele Android-Apps tracken heimlich den Standort von Kindern. So bereiten Sie dem Treiben ein Ende. US-Forscher haben in einer Untersuchung herausgefunden, dass viele Apps aus dem Google Play Store das Verhalten von Kindern heimlich überwachen. Unter den 5855 Apps, die für das Familienprogramm freigegeben waren, verschickten 73 Prozent der Anwendungen sensible Daten über das Netz. Nach Ansicht der Forscher würden diese Apps gegen den Children´s Online Privacy Protection Act (COPPA) verstoßen, denn laut Gesetz dürfen Kinder unter 13 Jahren nicht von Anwendungen überwacht werden. Laut Gizmodo müssten die Apps vor der Nutzung eine Freigabe von den Eltern erfordern, dies sei jedoch nicht der Fall. Als Resultat wurden von 256 Apps heimlich Standort-Daten gesammelt, 107 Anwendungen gaben die E-Mail-Adresse weiter und zehn Programme teilten sogar die Telefonnummer mit anderen Unternehmen. Besorgte Eltern sollten daher regelmäßig einen Blick auf das Smartphone ihrer Kinder werfen und im Idealfall gemeinsam mit dem Nachwuchs die Zugriffsrechte der jeweiligen Apps untersuchen. Ab Android 6 lassen sich diese Rechte recht detailliert kontrollieren und einschränken . Bei installierten Apps finden sie unter Einstellungen &g; Apps > Berechtigungen eine Übersicht über alle Zugriffe, die eine App fordert. An dieser Stelle können auch gezielt Freigaben wieder entzogen werden. https://www.pcwelt.de/a/bericht-android-apps-ueberwachen-heimlich-kinder,3450447 Kindersicherung für Tablet und Smartphone einrichten, https://www.pcwelt.de/a/kindersicherung-fuer-tablet-und-smartphone-einrichten,3448634 Kinder-Tracking, digitalcourage.de, gesehen am 09.09.2018 Der BigBrotherAward 2012 in der Kategorie "Kommunikation" ging an die Cloud als Trend, den Nutzerinnen und Nutzern die Kontrolle über ihre Daten zu entziehen. Laudatio von Rena Tangens. PM: "Schutzranzen": Neue Version ist keine Lösung, sondern ein Problem Der Datenschutz- und Grundrechteverein Digitalcourage warnt vor der neuen Version der "Schutzranzen"-Apps. Laut Medienberichten plant die Stadt Ludwigsburg Kinder-Tracking flächendeckend einzuführen, trotz Kritik von vielen Seiten. Digitalcourage fordert, dass nach Wolfsburg auch die Stadt Ludwigsburg den Kinder-Tracking-Test an Grundschulen abbricht. Kommt mit uns ins Fediverse Facebook und Twitter sind nicht (mehr) alternativlos. Jetzt liegt es v.a. an den "Influencern", diese Alternativen attraktiv zu machen. PM Digitalcourage: Stadt Ludwigsburg hält weiter an Kinder-Tracking fest - Autoindustrie auf Überwachungskurs Die Stadt Ludwigsburg will trotz Kritik vernetztes Fahren mit Tracking von Grundschulkindern realisieren - Ehemaliger Autolobbyist und jetziger Referent für Stadtentwicklung stellt sich taub für Kritik. Ludwigsburg: Beenden Sie das Kinder-Tracking mit "Schutzranzen"! Die Stadt Ludwigsburg hält an Kinder-Tracking fest - hier ist unsere Antwort auf eine Einladung zu einem runden Tisch. https://www.digitalcourage.de https://digitalcourage.de/kinder-und-jugendliche "Bist du Single?" - Tracking, Werbung und Abzocke in Kinder-Apps, netzpolitik.org, 30.10.2017 Kostenlose Spiele-Apps für Kinder haben eine magische Anziehungskraft, doch der Spielspaß hat oft Nebenwirkungen. Schon Kleinkinder bekommen brutale Werbung zu sehen und In-App-Käufe angeboten, während ihre Daten verkauft werden: Monetarisierung in Perfektion. https://netzpolitik.org/2017/bist-du-single-tracking-werbung-und-abzocke-in-kinder-apps/ So begleiten Sie Ihre Kinder sicher ins Web und schützen sie vor Cybermobbing, Internetsucht und Sexting Wann sollten Kinder alleine ins Internet?, trojaner-info.de, 02.03.2018 Kinder und Jugendliche bedürfen eines besonderen Schutzes im Internet. Mit welcher Strategie sollten Kinder an das Web herangeführt werden? Ab welchem Alter sollen Kinder an den Laptop, ins Internet oder ein Smartphone besitzen? Wie schütze ich mein Kind vor Cybermobbing, Sexting und Internetsucht? https://www.trojaner-info.de/daten-sichern-verschluesseln/kindersicherheit-im-netz/articles/so-begleiten-sie-ihre-kinder-sicher-ins-internet-und-schuetzen-sie-vor-cyber-mobbing-und-sexting.html New York Times: Apps verkaufen Standortdaten, PC-WELT.de, 11.12.2018 In einem sehr ausführlichen Report problematisiert die US-Zeitung die Erfassung von Standortdaten - mit eindrücklichen Animationen. https://www.pcwelt.de/a/new-york-times-sorgt-sich-um-standortdaten-sammlung-vieler-apps,3440141 Grindr, Tinder, MyDays & Co. Neue Studie zeigt, wie populäre Apps systematisch intime Nutzerdaten weitergeben, netzpolitik.org, 14.01.2020 Norwegische Verbraucherschützer:innen haben heute eine neue Untersuchung zu Online-Werbung veröffentlicht, in der sie eindringlich vor den Folgen illegaler Datensammlung warnen. Basierend auf den Ergebnissen wollen Verbraucher- und andere zivilgesellschaftliche Organisationen in Europa ihre Behörden auffordern, die höchst fragwürdigen Praktiken der Online-Werbeindustrie zu beenden. https://netzpolitik.org/2020/neue-studie-zeigt-wie-populaere-apps-systematisch-persoenliche-daten-weitergeben/ Google sollte sich für Android schämen - wegen iOS 14!, PC-WELT.de, 23.06.2020 Apple stellt iOS 14 vor und selbst Uralt-iPhones erhalten das Update. Googles Android sollte sich da schämen. https://www.pcwelt.de/news/Google-sollte-sich-fuer-Android-schaemen-wegen-iOS-14-Ein-Kommentar-10833297.html Fast alle Android-Nutzer gefährdet: Fiese Sicherheitslücke bedroht Smartphones - wie Sie sich schützen, CHIP, 30.05.2020 Sicherheitsforscher haben in Android eine neue, schwerwiegende Schwachstelle entdeckt. Apps können über die Lücke Nutzerdaten abgreifen und sich sogar mehrere Berechtigungen im Betriebssystem holen, ohne dass der Smartphone-Nutzer etwas davon bemerkt. https://www.chip.de/news/Viele-Android-Nutzer-gefaehrdet-Sicherheitsluecke-bedroht-Smartphones-wie-Sie-sich-schuetzen_182735715.html Neues Gesetz geplant Staatstrojaner im Masseneinsatz?, tagesschau.de, 17.05.2017 Mit sogenannten Staatstrojanern können Ermittler Handys und PCs von Verdächtigen ausspionieren. Bislang nur in seltenen Fällen, bei Terrorgefahr etwa. Doch aus dieser Seltenheit könnte offenbar bald die Regel werden. Das Handy oder den Computer ausspähen, um Straftaten zu verhindern - seit Jahren greift das Bundeskriminalamt (BKA) dafür auf sogenannte Staatstrojaner zurück. Bislang durften die Ermittler die Software aber nur unter strengen Einschränkungen nutzen - etwa wenn eine Gefahr für Leib und Leben besteht oder ein terroristischer Anschlag droht. Wird das Hacken Alltagsroutine? Doch nun sollen die Trojaner wesentlich öfter zum Einsatz kommen, auch im Kampf der Polizei gegen die Alltagskriminalität. Ein entsprechender Gesetzentwurf könnte noch in dieser Woche von der Bundesregierung verabschiedet werden, wie netzpolitik.org berichtet. Demnach soll der Einsatz der Programme auf insgesamt 38 Straftatbestände ausgeweitet werden. Besteht ein konkreter Verdacht, darf die Bundespolizei das Handy oder Tablet hacken. Verschlüsselungen besser knacken Auch bisher durfte die Polizei die Geräte in Fällen von Alltagskriminalität "ausspionieren" - etwa bei Drogendelikten -, aber nur durch eine "herkömmliche" Telekommunikationsüberwachung. Der Telefon- oder Internetanbieter lieferte die Daten des Verdächtigen an die Ermittler. Das Problem: Da immer mehr Dienste - auch Kommunikationsdienste wie etwa WhatsApp - Möglichkeiten anbieten, die eigene Nachrichten zu verschlüsseln, waren dieser Form der überwachung Grenzen gesetzt. Die Polizei bezeichnet das Phänomen als "Going Dark". Der Staatstrojaner soll Verschlüsselungen wesentlich umfangreicher knacken und so die gesamte Kommunikation ausspähen können. Folgt auf das Gesetz der Rechtsstreit? Der Einsatz von Staatstrojanern ist seit Jahren umstritten. Datenschützer sehen darin einen massiven Eingriff in die Privatsphäre. Auch das Bundesverfassungsgericht hatte im April 2016 per Urteil unterstrichen, dass das Ausspähen durch Trojaner nur gestattet ist, wenn ein ausreichender Verdacht vorliegt - bei Gefährdungen von Menschenleben, ihrer Gesundheit und elementarsten Lebensgrundlagen. https://www.tagesschau.de/inland/bundespolizei-trojaner-101.html BKA will neue Software entwickeln: Bundestrojaner direkt aufs Handy, tagesschau.de, 30.09.2016 Das BKA will die Kommunikation von Smartphones und Tablets direkt auf dem Gerät überwachen - und plant dafür laut NDR, WDR und SZ eine "Trojaner-Software". So könnten Verschlüsselungen umgangen werden. Das Bundeskriminalamt will in Zukunft den Einsatz des sogenannten Staatstrojaners auf mobile Geräte ausweiten. Das geht aus vertraulichen Haushaltsunterlagen für 2017 hervor, die NDR, WDR und "Süddeutsche Zeitung" einsehen konnten. Demnach plant das BKA, eine "behördeneigene Software" zu entwickeln, mit der "Quellen-TKü-Maßnahmen auf mobilen, internetbasierten Endgeräten" durchgeführt werden können. Konkret bedeutet das, dass das BKA unerkannt auf Smartphones und Tablets von Zielpersonen eine eigene überwachungssoftware installieren möchte. Ermittler könnten dann theoretisch alle Eingaben auf den Geräten nachverfolgen. Damit sollen etwa Verschlüsselungen umgangen werden, die die Behörde bislang nicht knacken kann. 50 Millionen Euro beantragt Der Smartphone-Trojaner ist Teil eines insgesamt mit 50 Millionen Euro veranschlagten Sachmittelantrag des BKA, mit dem "insbesondere die operativen IT-Systeme verbessert" werden sollen. Für das kommende Jahr plant das BKA demnach "die Neubeschaffung einer zukunftsfähigen" Anlage zur Telekommunikationsüberwachung. Wie viel Budget für die Entwicklung des Smartphone-Trojaners eingeplant wurde, geht aus dem Papier nicht hervor. Im Haushaltsausschuss kam im Zusammenhang mit der Software offenbar die Frage auf, ob das BKA überhaupt in der Lage sei, diese selbst zu entwickeln. Auf eine Nachfragen von Parlamentariern erklärte das BKA, man wolle sich notfalls Hilfe externer Dienstleister holen: "Das Bundesinnenministerium stuft die Entwicklung (…) durch das BKA als realistisch ein. (…) Zudem existieren im kommerziellen Bereich technische Lösungen auch für mobile Plattformen." "3. Produktlinie" des BKA Das BKA bezeichnet den Smartphone-Trojaner in dem Haushaltspapier als "3. Produktlinie" der behördeneigenen überwachungssoftware. Die ersten beiden "Produktlinien" hatte das BKA zur überwachung von Laptops und stationären Computern entwickelt. Dieser sogenannte Bundestrojaner hatte für eine Welle von Kritik gesorgt, die den Einsatz jahrelang verzögert hatte. Erst durch Nachbesserungen konnte die Software zu Beginn dieses Jahres durch das Bundesinnenministerium freigegeben werden. Datenschützer: Software nicht rechtens Der Bundesdatenschutzbeauftragte stellte bereits 2012 bei einer Überprüfung fest, dass die Software den Datenschutzgesetzen nicht genüge. Das Bundesverfassungsgericht entschied erstmals 2008, dass der Einsatz eines Trojaners rechtlich nicht abgesichert sei. Einige Landesinnenminister erlaubten die sogenannten Online-Durchsuchungen per Trojaner zwischenzeitlich trotz der fehlenden Rechtsgrundlage, darunter zum Beispiel Bayern, Nordrhein-Westfalen, Hessen und Rheinland-Pfalz. Im Gespräch mit dem Deutschlandfunk erklärte Generalbundesanwalt Peter Frank im Juli dieses Jahres, dass nach seiner Ansicht die Entscheidung des Bundesverfassungsgerichts bestand habe und der Einsatz nicht erlaubt sei. Seine Behörde setze die Trojaner-Software daher weiterhin nicht ein. Andere Ermittlungsbehörden argumentieren, dass ein Trojaner-Einsatz unumgänglich für die Strafverfolgung sei. Durch immer bessere Verschlüsselungsalgorithmen sei eine überwachung der Telekommunikation nicht anders möglich als direkt auf dem entsprechenden Gerät. Man könne die Kommunikation sonst zwar im Netz verfolgen, aber nicht entschlüsseln. Wie mit verschlüsselter Kommunikation umgehen? Hinter dieser Auseinandersetzung steht eine größere Debatte, die sich darum dreht, inwiefern Ermittlungsbehörden und Geheimdienste mit verschlüsselter Kommunikation umgehen sollen. Einerseits unterstützen Regierungen, auch die deutsche, Bürger dabei, Verschlüsselung einzusetzen - zum Beispiel, um sich vor Kriminellen zu schützen. Andererseits ist es dank dieser Technik für Terroristen einfacher, ihre Taten zu planen und sich der Strafverfolgung zu entziehen. Experten sprechen von "Going Dark", vom Verschwinden im Dunkel: Kriminelle ziehen sich zur Kommunikation in Bereiche des Internets zurück, die Sicherheitsbehörden nicht mehr kontrollieren können. Die Tatsache, dass immer mehr Messenger wie zum Beispiel WhatsApp Verschlüsselung zum Standard machen, beschleunigt diesen Prozess. Sicherheitsbehörden anderer Länder fordern daher etwa, dass Hersteller von Telefonen oder App-Entwickler ihre Produkte mit einer Hintertür für staatliche Stellen ausstatten, um die Verschlüsselung umgehen zu können. Deutschland hat sich dieser Lösung bislang verweigert. Stattdessen setzt die Bundesregierung offenbar auf eine starke Verschlüsselung und möchte stattdessen - wie der Smartphone-Trojaner zeigt - die Ermittlungsmöglichkeiten auf den Endgeräten ausbauen. Das BKA erklärte auf Anfrage, man erteile "über den Funktionsumfang der Software aus ermittlungstaktischen Gründen" keine Auskunft. https://www.tagesschau.de/inland/bka-trojaner-smartphones-tablets-101.html https://netzpolitik.org/2017/wir-veroeffentlichen-den-gesetzentwurf-der-grossen-koalition-zum-massenhaften-einsatz-von-staatstrojanern/ Bestandsdatenauskunft 2017: Behörden haben alle zweieinhalb Sekunden abgefragt, wem eine Telefonnummer gehört, netzpolitik.org, 26.05.2018 Im letzten Jahr haben Behörden über zwölf Millionen mal abgefragt, wem eine Telefonnummer gehört. Das geht aus Zahlen der Bundesnetzagentur zur Bestandsdatenauskunft hervor. Die Nutzung des "Behördentelefonbuchs" hat sich in den letzten sechs Jahren verdoppelt. Zahlen über IP-Adressen gibt es immer noch nicht. https://netzpolitik.org/2018/bestandsdatenauskunft-2017-behoerden-haben-alle-zweieinhalb-sekunden-abgefragt-wem-eine-telefonnummer-gehoert/ Datenschutz: Einmal die Einwilligung für alles, bitte, netzpolitik.org, 24.05.2018 WhatsApp, Commerzbank & Co.: Einige Unternehmen nutzen die Datenschutzgrundverordnung, um Dinge umzusetzen, die so gar nicht im Sinne des Regelwerkes sind. Einwilligungen für Newsletter, die man nie bestellt hat, sind da nur ein kleiner Teil. Wir sammeln herausragende Beispiele. https://netzpolitik.org/2018/datenschutz-einmal-die-einwilligung-fuer-alles-bitte/ Lücke im LTE-Netz betrifft fast jedes Smartphone, PC-WELT.de, 21.02.2020 Eine Lücke im LTE-Netz betrifft fast alle Smartphones. Hacker könnten dadurch Abos in fremden Namen abschließen. https://www.pcwelt.de/news/Luecke-im-LTE-Netz-betrifft-fast-jedes-Smartphone-10758480.html Hacker zielen vermehrt auf Apps und mobile Geräte, trojaner-info.de, 11.04.2020 Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software Technologies, weist im Rahmen aktueller Forschungen darauf hin, dass es derzeit einen enormen Anstieg mobiler Malware zu verzeichnen gibt. Die große Verbreitung steht eindeutig im Zusammenhang mit COVID-19. https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/hacker-zielen-vermehrt-auf-apps-und-mobile-geraete.html Wurde Ihr Smartphone gehackt? So finden Sie es heraus, PC-WELT.de, 04.11.2019 Warum sollte mich jemand ausspionieren? Weil es geht - oder aus anderen Gründen. Und Spionageprogramme sind legal. https://www.pcwelt.de/a/wurde-ihr-smartphone-gehackt-so-finden-sie-es-heraus,3462629 Android sicher zurücksetzen - so gehts, PC-WELT.de, 02.12.2020 "Auf Werkszustand zurücksetzen" löscht alle wichtigen Daten vom Android-Handy? Falsch! Wir zeigen Ihnen, wie es richtig geht. https://www.pcwelt.de/ratgeber/Android_gruendlich_zuruecksetzen_-_so_geht_s-Beim_Verkauf-8802318.html Von wegen Smartphone-Profi! Eine Sicherheitslücke übersehen fast alle, CHIP, 20.06.2021 Einer neuen Studie zufolge gehen 59 Prozent der deutschen Internetnutzer unachtsam mit Schutzvorkehrungen im Netz um. Damit sind wir leichte Beute in den Fängen von Cyberkriminellen - und sind so auch nicht die Digital-Profis, als die wir uns immer ausgeben. Weitere Erkenntnisse aus der Studie sprechen ebenfalls nicht für einen sicheren Umgang mit unseren Daten und unserer Identität im Netz: Nur 50 Prozent aller Handynutzer prüfen die Zugriffsrechte der installierten Apps, mit 31 Prozent setzt nicht mal ein Drittel aller User einen Passwortmanager ein. [...] Es scheint, als sei dem Großteil der deutschen Internetnutzer egal, was online passiert. Doch die digitale Identität und alle persönlichen Daten sind eines unserer wertvollsten Güter. Digital egal: Warum wir uns auch online schützen sollten Die Studie besagt zudem, dass nur 27,1 Prozent ihre eigene Festplatte verschlüsseln und ganze 17 Prozent bewusst auf Schutzvorkehrungen verzichten, obwohl sie es besser wissen. Wie bitte? Man verzichtet bewusst auf Schutz? Das ist, als würde man einen Einbrecher darum bitten, die eigene Wohnung auszuräumen. Jeder von uns hat online Profile auf sozialen Medien, Accounts bei Shopping-Seiten oder führt das Bankkonto digital. Der Ausweis ist irgendwo hinterlegt, womöglich sogar die Krankenkarte bei der Versicherung und viele persönliche Informationen auf anderen Webseiten. Es ist gerade zu schockierend, wie fahrlässig wir im Netz mit uns selbst umgehen. Und dass mit unseren sensibelsten Daten. Der Schaden wäre enorm, würde ein Hacker jemanden attackieren, der so unachtsam ist. Ein reflektierter und sicherer Umgang mit Portalen im Internet ist hier wichtig. Klar ist es praktischer, überall alles zu hinterlegen: Ein Klick und das T-Shirt ist bestellt. Ein Klick und ich buche einen neuen Handyvertrag. Ein Klick und jeder weiß, was gerade mein Lieblingssong ist. Doch es reicht auch nur eine kleine Attacke und wir werden unsere digitale Identität los. Hacker können diese im Darknet verkaufen - und schon gibt sich jemand als man selbst aus oder belastet das Bankkonto. Stellen Sie so viele Daten wie nötig, aber so wenig wie möglich ins Netz. Seien Sie auf der Hut vor Phishing Mails und klicken Sie ja nicht auf unbekannte Links. Löschen Sie alte Accounts, die Sie nicht mehr benötigen. Auch hier stecken Berge von Datensätzen über Sie. Ändern Sie regelmäßig Ihre Passwörter. Nutzen Sie dafür auch einen sicheren Passwortmanager. Bei Have I Been Pwned können Sie überprüfen, ob Ihre Passwörter gehackt wurden. Installieren Sie alle verfügbaren Updates: Auf allen Geräten! Dazu zählen auch Smartwatches, Smarte TVs, Smartphones oder Computer. Überprüfen Sie die Berechtigungen Ihrer installierten Apps. Das geht im App-Manager jedes Android-Gerätes. Ist es wirklich sinnvoll, dass zum Beispiel der Kalender Zugriff auf den Standort hat? Deaktivieren Sie alles, was Ihnen zweifelhaft erscheint. Am Ende kann man die Berechtigung immer noch wieder aktivieren, wenn der Funktionsumfang fehlt. https://www.chip.de/news/Von-wegen-Smartphone-Profi-Eine-Sicherheitsluecke-uebersehen-fast-alle_183667262.html Verschlüsselte Handys geknackt: Polizei hebt Verbrechering aus, PC-WELT.de, 03.07.2020 Polizeibehörden mehrere Länder haben einen internationalen Verbrecherring ausgehoben. Die Polizei konnte zuvor ein kompliziertes Verschlüsselungssystem namens EncroChat knacken. https://www.pcwelt.de/news/Verschluesselte-Handys-geknackt-Polizei-hebt-Verbrechering-aus-10839471.html Sicherheits-Albtraum: BSI warnt: Diese vier Android-Smartphones kommen mit vorinstallierten Trojanern, STERN.de, 09.06.2019 Trojaner sind längst auch für Android-Smartphones ein Problem geworden. Das Bundesamt für Sicherheit in der Informationstechnik warnt nun vor vier Geräten, die bereits ab Werk verseucht waren - und erklärt, wie Betroffene vorgehen sollten. [...] Was können Betroffene tun? Besitzt man eines der Geräte, hat man wenige Möglichkeiten. Durch die Integration im System sind die Schädlinge in der Regel nicht durch installierte Antiviren-Programme aufzufinden, zudem lassen sie sich nicht vom Nutzer entfernen. Das BSI empfiehlt klar, die Geräte nicht mehr zu benutzen und sich mit dem Händler in Verbindung zu setzen. Die vorinstallierten Trojaner sind vor allem ein Phänomen günstiger No-Name-Smartphones, die in der Regel aus China stammen. Viele Kunden lassen sich von den günstigen Preisen der Geräte auf einschlägigen Plattformen blenden und glauben, ein Schnäppchen zu machen. Am Ende bezahlen sie mit ihren Daten. https://www.stern.de/digital/smartphones/bsi-warnt--diese-vier-android-smartphones-kommen-mit-vorinstallierten-trojanern-8744966.html Was ein USB-Kondom ist - und warum Sie eines nutzen sollten, STERN.de, 08.03.2020 [...] Das Problem: Über die USB-Buchse kommt nicht nur Strom ins Gerät, es werden auch Daten übertragen. Damit lässt es sich auslesen und sogar angreifen, wenn hinter der vermeintlichen USB-Buchse eigentlich ein Computer steckt. Wer auf Nummer sicher gehen will, sollte deshalb am besten mit klassischen Netzsteckern laden. Doch auf für USB-Buchsen gibt es eine Lösung: Eine Verbindung, bei der nur der Strom weitergegeben wird. [...] Wie gefährlich die Datenverbindung zwischen Smartphone und einem PC sein kann, wird oft unterschätzt. Über den Anschluss lässt sich bei einem entsperrten Gerät je nach Sicherheitseinstellung nahezu alles auslesen. Auch andersherum droht Gefahr: Wird ein mit Trojanern infiziertes Android-Smartphone an einen PC angeschlossen, kann der unter Umständen ebenfalls befallen werden. Die Smartphone-Hersteller versuchen daher, den USB-Anschluss sicherer zu machen. https://www.stern.de/digital/online/usb-kondom--was-das-ist---und-warum-sie-eines-nutzen-sollten-8616118.html Android-Hersteller ermöglichen Sicherheitslücken, trojaner-info.de, 19.02.2020 Der deutsche Sicherheitsforscher Jann Horn, der derzeit für Googles Project Zero arbeitet, kritisiert in einem Blogpost Android-Gerätehersteller. Deren gerätespezifische Änderungen verursachen laut ihm Sicherheitslücken, die vermeidbar wären. https://www.trojaner-info.de/mobile-security/aktuell/android-hersteller-ermoeglichen-sicherheitsluecken.html Handy wird heiß: Häufige Ursachen und einfache Lösungen, CHIP, 27.08.2020 Wird Ihr Handy heiß, kann das ganz verschiedene Ursachen haben. In unserem Praxistipp erfahren Sie, wie die Software, die Hardware, aber auch äußere Faktoren die Arbeitstemperatur Ihres Handys beeinflussen können. https://praxistipps.chip.de/handy-wird-heiss-haeufige-ursachen-und-einfache-loesungen_123950 Händler darf Handy-Sicherheitslücken verschweigen, PC-WELT.de, 16.01.2020 Laut einem Gerichtsurteil muss ein Händler beim Verkauf eines Smartphones nicht über bestehende Sicherheitslücken informieren. https://www.pcwelt.de/news/Haendler-darf-Sicherheitsluecken-des-Smartphones-verschweigen-10737748.html US-Vorwurf: Huawei nutzt Backdoors in Mobilfunknetzen, PC-WELT.de, 12.02.2020 Die US-Regierung hat ihre Vorwürfe gegen Huawei erneuert. Die belastenden Beweise wurden auch an Deutschland geliefert. https://www.pcwelt.de/news/US-Vorwurf-Huawei-nutzt-Backdoors-in-Mobilfunknetzen-10753323.html Analyse des Chaos Computer Clubs Die lange Spur der Späh-Software, tagesschau.de, 28.12.2019 Experten zeigen, wie eine deutsche Firma über Jahre hinweg Software entwickelt haben soll, mit der sich Menschen ausspionieren lassen. Die Staatsanwaltschaft in München ermittelt seit September gegen den Hersteller. https://www.tagesschau.de/investigativ/ccc-spionagesoftware-101.html Mehr zu diesem Thema Illegaler Export von Späh-Software?, 04.09.2019, https://www.tagesschau.de/investigativ/ndr-wdr/finfisher-finspy-101.html Deutsche Spionage-Software gegen türkische Opposition eingesetzt, 25.10.2019, https://www.tagesschau.de/ausland/spaehsoftware-tuerkei-101.html Grindr, Tinder & Co. Kampagne fordert Ende illegaler Online-Werbemethoden durch Handy-Apps, netzpolitik.org, 05.03.2020 Einige scheinbar harmlose und praktische Apps wie Zyklus-Kalender setzen auf ein fragwürdiges Modell: Sie geben sensible Nutzer:innendaten an Dritte weiter. Das ist illegal, darum gehen norwegische Verbraucherschützer:innen dagegen vor. Die Digitale Gesellschaft und andere NGOs fordern deutsche Behörden jetzt auf, die Norweger:innen zu unterstützen. https://netzpolitik.org/2020/kampagne-fordert-ende-illegaler-online-werbemethoden-durch-handy-apps/ LTE-Lücke: Angreifer konnten Telefonate abhören, PC-WELT.de, 13.08.2020 Viele Jahre steckte in LTE eine schwere Sicherheitslücke, über die Angreifer Mobilfunkgespräche abhören konnten. https://www.pcwelt.de/news/LTE-Luecke-Angreifer-konnten-Telefonate-abhoeren-10864280.html Telefone an der Fritzbox anschließen und einrichten, PC-WELT.de, 29.09.2019 DECT-Mobilteile, analoge und ISDN-Telefone, Fax und Anrufbeantworter - die Fritzbox kümmert sich um alles rund ums Telefon. https://www.pcwelt.de/ratgeber/Fritzbox-als-Telefonzentrale-einrichten-9915157.html Android-Nutzer müssen vorsichtig sein: Experten warnen vor 94 Millionen schädlichen Apps, CHIP, 10.11.2019 IT-Sicherheitsexperten haben in Googles Play Store erhältliche Android-Apps auf die Probe gestellt und kommen zu einem erschreckenden Ergebnis: Inzwischen sind knapp 100 Millionen Apps bekannt, die mit Schadsoftware verseucht sind. Auch wenn die Anzahl neuer Ad-,Mal- oder Spyware im ersten Halbjahr 2019 zurückging, ist dies kein Anzeichen für eine entspannte Situation. [...] Insgesamt ist die Anzahl der bekannten Software-Apps, die mit Malware und Co. versetzt worden sind, damit auf 94,2 Millionen angewachsen. Das Bedrohungspotential für den durchschnittlichen Android-Nutzer ist daher immer noch als sehr hoch einzuschätzen. Wie PSW-Geschäftsführerin Patrycja Tulinska betont, ist für die extreme Verbreitung der Schadware nicht nur die spezielle Fragmentierung des Android-Systems verantwortlich. https://www.chip.de/news/Android-Nutzer-muessen-vorsichtig-sein-Experten-warnen-vor-94-Millionen-schaedlichen-Apps_176477081.html Smartphones sind nach wie vor ein attraktives Ziel für Cyberkriminelle. Lukrativ sind insbesondere Adware, Ransomware und Banking-Trojaner. So überrascht es nicht, dass inzwischen schon knapp 95 Millionen böswillige Android-Apps bekannt sind. Das ist zwar nur ein Bruchteil der Schädlinge, die auf Windows ihr Unwesen treiben, aber dennoch durchaus eine ernstzunehmende Gefahr. https://www.pc-magazin.de/vergleich/sicherheit-android-smartphones-apps-vergleichstest-3201291.html Privatsphäre-Untersuchung Mehr als 1300 Android-Apps sammeln heimlich private Daten - sogar dann, wenn man es verbietet, STERN.de, 11.07.2019 Sicherheitsforscher demonstrierten, dass mehr als 1000 Android-Apps unerlaubt personenbezogene Daten speichern. Die App-Anbieter hebelten die Sicherheitsmaßnahmen mit kreativen Methoden aus. https://www.stern.de/digital/smartphones/mehr-als-1300-android-apps-sammeln-private-daten---sogar-dann--wenn-man-es-verbietet-8793248.html Smartphones sind nach wie vor ein attraktives Ziel für Cyberkriminelle. Lukrativ sind insbesondere Adware, Ransomware und Banking-Trojaner. So überrascht es nicht, dass inzwischen schon knapp 95 Millionen böswillige Android-Apps bekannt sind. Das ist zwar nur ein Bruchteil der Schädlinge, die auf Windows ihr Unwesen treiben, aber dennoch durchaus eine ernstzunehmende Gefahr. https://www.pc-magazin.de/vergleich/sicherheit-android-smartphones-apps-vergleichstest-3201291.html 1325 Android-Apps umgehen Zugriffs-Berechtigungen, PC-WELT.de, 09.07.2019 Über 1000 Android-Apps umgehen die persönlichen Zugriffsberechtigungen der Nutzer und sammeln weiterhin fleißig Daten. https://www.pcwelt.de/news/Ueber-1000-Android-Apps-umgehen-Zugriffs-Berechtigungen-sammeln-Daten-10625000.html Android-Apps haben die Tracker-Seuche, PC-WELT.de, 27.03.2019 Die Mehrzahl der untersuchten Android-Apps enthält Tracker, die Nutzungsdaten an Google und auch an Drittfirmen senden. https://www.pcwelt.de/news/Android-Apps-haben-die-Tracker-Seuche-10562857.html Offener Brief an Google Privatsphäre soll kein Luxusgut bleiben, netzpolitik.org, 08.01.2020 Vorinstallierte Apps auf Android-Smartphones bedrohen die Privatsphäre ihrer Nutzer*innen. Mehr als 50 Nichtregierungsorganisationen fordern Google auf, das endlich zu ändern. https://netzpolitik.org/2020/privatsphaere-soll-kein-luxusgut-bleiben/ Mobiltelephon mit integriertem Abhörmodul rC3: Handy von Assange-Mitstreiter Müller-Maguhn offenbar von CIA kompromittiert, trojaner-info.de, 29.12.2020 Andy Müller-Maguhn, früherer Sprecher des Chaos Computer Clubs (CCC), hat am Sonntag auf dem remote Chaos Communication Congress (rC3) von massiven Einschüchterungsversuchen durch staatliche Geheimdienste berichtet. Dass die CIA ihm hinterher sei, ist für ihn demnach spätestens offensichtlich geworden, als er nach einer Reparatur entdeckt habe, dass sein verschlüsselt kommunizierendes Mobiltelefon mit einem integrierten Abhörmodul verwanzt worden sei. https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/rc3-handy-von-assange-mitstreiter-mueller-maguhn-offenbar-von-cia-kompromittiert.html Digitales Stalking Kaspersky findet mehr als 2.000 Fälle von Stalkerware in Deutschland, netzpolitik.org, 11.03.2020 Deutschland ist europaweit an der Spitze, wenn es um die private Spionage mit Stalkerware geht. Das legen neue Zahlen der IT-Sicherheitsfirma Kaspersky zur heimlichen Handy-Überwachung nahe. Die Dunkelziffer dürfte noch sehr viel höher liegen. https://netzpolitik.org/2020/kaspersky-findet-mehr-als-2-000-faelle-von-stalkerware-in-deutschland/ Schutz vor Stalkerware, trojaner-info.de, 20.01.2020 Netflix hat die zweite Staffel der beliebten Thrillerserie "You - Du wirst mich lieben" veröffentlicht. Mittelpunkt der Serie ist der Buchhändler Joe Goldberg, der über das Internet und speziell die sozialen Netzwerke die Studentin Guinevere Beck ausspioniert - kein abwegiges Szenario. Für böswillige Akteure ist das Internet das ideale Umfeld, um nah an ihre potenziellen Opfer heranzukommen und Informationen über sie zu sammeln. Zusätzlich existieren zahlreiche Apps, mit denen die Kriminellen die Daten und Informationen direkt auf den Geräten des Ziels sammeln können: sogenannte Stalkerware. Nikolaos Chrysaidos, Head of Mobile Threat Intelligence and Security bei Avast, erklärt, wie sich Nutzer dagegen schützen können:... https://www.trojaner-info.de/mobile-security/aktuell/schutz-vor-stalkerware.html Stalker-App Dasta spioniert WhatsApp-Nutzer aus, PC-WELT.de, 20.12.2019 Die Stalker-App Dasta überwacht auf Wunsch den Online-Status von Nutzern in WhatsApp, Telegram und VK.com. https://www.pcwelt.de/news/Stalker-App-Dasta-spioniert-WhatsApp-Nutzer-aus-10727507.html Achtung, Datensammler! So schützen Sie Ihre Privatsphäre, PC-WELT.de, 24.11.2019 Es genügen schon wenige Infos, um ein überraschend detailliertes Profil eines Nutzers anzulegen. So schützen Sie sich. https://www.pcwelt.de/ratgeber/Datenschutz-So-schuetzen-Sie-Ihre-Privatsphaere-im-Web-57287.html Alle WhatsApp-Nutzer sollten es machen: Strategien gegen die Datenkrake, CHIP, 05.12.2023 Ob man es will oder nicht, wer ein Handy hat, hat in der Regel auch WhatsApp. Doch Facebook zapft dabei fleißig Daten ab. Eine gute Idee sind alternative Messenger. Doch auch WhatsApp können Sie datensparsamer nutzen. Das sind die wichtigsten Tipps dazu. [...] Hinter WhatsApp steht Facebook bzw. Meta und das ist eine der größten Datenkraken der Welt. Kritik daran, dass über WhatsApp jede Menge Daten abfließen, kommt immer mal wieder auf, ebbt dann aber ebenso schnell wieder ab und zumindest merkt man nicht, dass WhatsApp in großem Stil Nutzer verlieren würde. Trotzdem ist unser wichtigster Tipp: Nutzen Sie WhatsApp-Alternativen wie Signal oder Threema so oft es geht, weil diese Messenger viel datensparsamer sind. Doch WhatsApp ist so weit verbreitet, dass man kaum daran vorbei kommt. Viele Familien nutzen es, genauso Firmen, Sportvereine, Schulen und und und. Die Wahrscheinlichkeit ist groß, dass viele Nutzer WhatsApp gar nicht komplett verlassen können, weil sie irgendwo doch noch in einer oder meist mehreren Chat-Gruppen festhängen. [...] doch die Verschlüsselung allein deckt nicht alles ab, folgende Sicherheitstipps sind empfehlenswert: Updates: Keine Frage, in Apps stecken Sicherheitslücken, die mit Updates behoben werden und das ist bei WhatsApp nicht anders. Ergo sollten Sie auch immer die aktuellsten WhatsApp-Versionen einsetzen. Die App-Updates sind Sache des Betriebssystems, Android und iOS bieten komfortable Update-Automatiken. Für WhatsApp Web reicht ein regelmäßiger Reload des Browser-Tabs, wenn die Web-App auf ein geladenes Update hinweist. Sicherheitsmitteilungen: In den WhatsApp-Einstellungen im Bereich "Konto" gibt es das Untermenü "Sicherheitsmitteilungen". Aktivieren Sie "Sicherheitsmitteilungen auf diesem Telefon anzeigen", dann werden Sie informiert, wenn Kontakte WhatsApp neu installiert haben oder sich die Rufnummer geändert hat. Ziel der Übung ist es, durch die Nachricht dafür sensibilisiert zu werden, dass sich die Verschlüsselung geändert hat. Denkbar wäre es, dass Unbefugte das WhatsApp-Konto des Kontakts übernommen haben. Sie können den Kontakt auf anderen Wegen, etwa per Mail oder Anruf, fragen, ob er oder sie ein neues Handy hat. Verifizieren per QR-Code: Trifft man sich im wirklichen Leben mit einem WhatsApp-Kontakt, was durchaus vorkommen kann, dann kann man einen WhatsApp-Chat per QR-Code verifizieren. Das klappt über den Chat durch Tippen auf den Kontaktnamen. Dann dort in den Kontaktinfos auf "Verschlüsselung" tippen und den QR-Code vom anderen Handy abscannen. Kontosicherheit: In den WhatsApp-Einstellungen im Bereich "Konto" sollten Sie die "Verifizierung in zwei Schritten" einschalten. Damit schützen Sie das WhatsApp-Konto durch eine sechsstellige PIN. Wenn Ihnen das bekannt vorkommt, dann haben wir hier einige Tipps parat, um WhatsApp sicherer und möglichst datensparsam zu nutzen. Beim Datenschutz nachjustieren, das klappt in WhatsApp auch in kleinem Umfang, doch ein paar Probleme sind hausgemacht und schwer oder nicht zu umschiffen. Ein Merkmal von WhatsApp ist zum Beispiel, dass es sich die gespeicherten Kontaktinfos krallt und diese auf seine eigenen Server lädt. Damit kann man die eigenen Kontakte komfortabel bei WhatsApp erreichen, man pumpt aber sämtliche Infos unverschlüsselt in die Cloud, ein hausgemachtes Datenschutz-Drama. Was eine gute Sache ist: Nutzen Sie den Datenschutz-Check, der in den "Einstellungen" unter "Datenschutz" angezeigt wird. Nachjustieren lässt sich an folgenden Stellen: Online-Status: Sie können Ihren Online-Status in den Datenschutz-Einstellungen verstecken. Wenn Sie die Option "Zuletzt Online / Online" öffnen, können Sie festlegen, wer Ihren Status sehen kann - Sie können zwischen alle, Ihren Kontakten, oder niemand wählen. Es lassen sich auch Ausnahmen festlegen, damit nur bestimmte Kontakte den Status nicht sehen. Geteilte Infos: Außerdem können Sie unter "Datenschutz" festlegen, welche anderen Infos über Sie sichtbar sind. Vermeiden Sie dort die Einstellung "Jeder", am restriktivsten ist hier "Niemand", bei Gruppen kann man auf den ersten Blick nur auf "Kontakte" eingrenzen. Über die Funktion "Meine Kontakte außer" können Sie aber auch alle Kontakte ausnehmen. Beim "Status" wählen Sie "Teilen nur mit" und geben dann einfach keinen Kontakt an. Auch geteilte Live-Standorte können Sie dort prüfen und abstellen. Lesebestätigungen: Für manche Nutzer sind die Lesebestätigungen praktisch, für andere verraten sie zu viel. Es gibt eine eigene Einstellung unter "Datenschutz". Die Funktion wird aber dann in beide Richtungen abgeklemmt, Sie können also auch keine Lesebestätigungen von anderen mehr sehen. Bildschirmsperre: Auch sinnvoll ist es, eine Bildschirmsperre bei WhatsApp einzustellen. Die sollte sich möglichst "Sofort" einschalten, wenn man nicht mehr aktiv in der App ist. WhatsApp muss dann erst wieder entsperrt werden. Chats ohne Kontakte: WhatsApp erlaubt nur Chats mit gespeicherten Kontakten. Wenn Sie aber nicht Hinz und Kunz hinzufügen wollen, öffnen Sie einfach im Browser auf dem Handy die Seite https://wa.me/ und hängen dort die Telefonnummer samt Ländervorwahl an. Es öffnet sich dann eine Seite, auf der Sie den Chat starten können. Der öffnet sich dann in WhatsApp. Selbstlöschende Nachrichten: Ein praktisches Feature sind selbstlöschende Nachrichten. Sie müssen für jeden Chat gesondert eingeschaltet werden, was über die Kontaktinfos des Chat-Partners klappt. Dort dann einfach die Funktion "Selbstlöschende Nachrichten" einschalten. Nachrichten verschwinden dann nach einer vorgegebenen Zeit automatisch aus den Chats, möglich sind 24 Stunden, 7 oder 90 Tage. Beachten Sie aber, dass diese Nachrichten natürlich in der Zwischenzeit gesichert oder per Screenshot archiviert werden können. Chatsperre: Sie können Chats über eine Option sperren, dann werden die Unterhaltungen in der Übersicht ausgeblendet und in einen eigenen Ordner verschoben. Inhalte des Chats tauchen auch in den Benachrichtigungen nicht mehr auf. Per Fingerabdruck, Gesichtserkennung oder PIN sind gesperrte Chats dann wieder lesbar. Geheimcode: Eine recht neue Funktion erlaubt es, für die oben genannten gesperrten Chats eigene Passwörter zu vergeben, WhatsApp nennt sie Geheimcodes, mit denen dann der Zugriff auf den Ordner mit den gesperrten Chats funktioniert. WhatsApp ist aktuell dabei, diese Funktion zu verteilen. Einmalansicht für Fotos und Videos: Verschickte Fotos und Videos bleiben normalerweise im Chat stehen und werden auf Wunsch auf den Geräten von Freunden gesichert. Doch das lässt sich mit der Einmalansicht verhindern. Wählen Sie dazu ein Foto oder Video aus und tippen Sie auf die kleine "1" im Feld der Bildunterschrift. Derart verschickte Fotos und Videos lassen sich nur einmal ansehen. Wichtig, Screenshots oder Bildschirmaufnahmen können damit aber nicht verhindert werden. Vorsicht bei Backups: Backups von Chats lassen sich via WhatsApp bei Apple oder Google in deren Clouds ablegen. Komfortabel ist das, etwa für einen Umzug zu einem neuen Handy. Doch von Haus aus sind diese WhatsApp-Backups nicht verschlüsselt - diese Funktion müssen Sie erst aktivieren. Gehen Sie dazu in die Einstellungen unter "Chats | Chat-Backup | Ende-zu-Ende-verschlüsseltes Backup" und legen Sie dann ein Passwort fest. IP-Adressen-Schutz bei Anrufen: Bei Anrufen via WhatsApp wird die IP-Adresse übermittelt. Damit man nicht seine eigene IP-Adresse rausrücken muss, gibt es die Möglichkeit, die Anrufe über WhatsApp-Server umzuleiten. Die Funktion ist unter "Datenschutz | Erweitert" zu finden. Nutzer blockieren und Spam melden Was auch zur Sicherheit gehört: Es gibt die Möglichkeit, Nutzer in WhatsApp zu blockieren und auch Spam können Sie melden. Nutzer blockieren: Andere WhatsApp-Nutzer können Sie entweder im Chat über "Weitere Optionen" (Android) bzw. "Kontaktinfos" blockieren oder über die Einstellungen im Bereich "Datenschutz". Halten Sie nach dem Menüpunkt "Blockierte Kontakte" bzw. "Blockiert" Ausschau. Spam melden: Spam, Fake-News oder sonstigen Kram, der per WhatsApp verschickt wird, können Sie als Spam melden. Auch das geht über die Kontaktinfos über "Kontakt melden". Der Kontakt wird dann automatisch auch blockiert. Nur die Blockade können Sie rückgängig machen, nicht aber die Spam-Meldung an WhatsApp. Grenzen der Einstellungsmöglichkeiten Machen wir uns nichts vor, auch wenn man es gerne möchte, Sie können aus WhatsApp nicht Signal oder Threema machen, egal was Sie einstellen. Der Grund ist einfach, die Datenauswertung ist das Geschäftsmodell. Sie sollten die oben gezeigten Einstellungen rund um Sicherheit und Datenschutz trotzdem abklappern, das bringt schon was. Doch vor allem beim Datenschutz beschränkt sich das Ganze auf Punkte, die andere Nutzer von Ihnen sehen können. Was WhatsApp respektive Facebook im Hintergrund machen, können Sie nicht wirklich über die App einschränken. Was aber möglich ist: Sie können unter Android und iOS die App-Berechtigungen von WhatsApp einschränken und etwa den Zugriff auf den Standort verbieten. Hier sollten Sie behutsam vorgehen und nicht alles einfach ausschalten, denn Benachrichtigungen wollen Sie sicher weiterhin bei neuen Nachrichten kriegen. Wenn Sie aber nur Texten, braucht WhatsApp weder Kamera- noch Mikrofon-Zugriff. https://www.chip.de/news/Macht-leider-kaum-jemand-So-zaehmen-Sie-die-Datenkrake-WhatsApp_183245196.html Telegram, Threema und Co. Angst vor der Datenkrake Whatsapp? Das sind die Alternativen Whatsapp ist mit mehr als 1,5 Milliarden Nutzern der populärste Messenger der Welt - der sicherste und diskreteste aber eher nicht, STERN.de, 07.02.2020 [...] Telegram Mehr als 200 Millionen Nutzer (Stand 2018). Cloudbasiert - man kann die Inhalte parallel auf verschiedenen Mobilgeräten und Computern abrufen. Die App ist übersichtlich gestaltet. Telegram wirbt zwar mit einer mächtigen Ende- zu-Ende-Verschlüsselung. Allerdings ist diese standardmäßig nicht aktiviert. Bei Gruppen-Unterhaltungen ist sie gar nicht möglich. Urteil: Telegram hat Schwächen. Die Verschlüsselung ist hausgemacht und standardmäßig nicht eingeschaltet. Wer aus Datenschutzgründen gegen Whatsapp optiert, findet in Telegram keine Alternative. Verfügbar für: Android, iOS, iPadOS, Windows, macOS, Browser Signal... https://www.stern.de/p/plus/politik-wirtschaft/whatsapp---so-sicher-sind-alternative-messenger-9123358.html Diagramm zu Stillen SMS Heimliche Ortungsimpulse Viele "Stille SMS" bei Bund und Ländern, netzpolitik.org, 10.02.2020 Anfragen in Parlamenten und nach dem Informationsfreiheitsgesetz dokumentieren das Ausmaß heimlicher Textnachrichten, um den Aufenthaltsort von Telefonen und deren BesitzerInnen zu ermitteln. Polizeien nutzen die Methode für Festnahmen, während Geheimdienste damit längerfristige Bewegungsprofile erstellen. https://netzpolitik.org/2020/viele-stille-sms-bei-bund-und-laendern/ Weniger "Stille SMS" bei Bundesbehörden, aber mehr Geheimhaltung, netzpolitik.org, 21.08.2019 Netzpolitik.org stellt den Versand von Stillen SMS halbjährlich grafisch dar. So lässt sich zeigen, in welchem Umfang Polizeien und Geheimdienste Mobiltelefone als Ortungswanzen nutzen. Wegen einer solchen "Verdichtung" von schutzwürdigen Informationen sind die Zahlen für den Verfassungsschutz jetzt als "Geheim" eingestuft. https://netzpolitik.org/2019/weniger-stille-sms-bei-bundesbehoerden-aber-mehr-geheimhaltung/ Phishing-SMS erkennen und melden - so gehts, CHIP, 13.04.2021 In diesem Artikel zeigen wir Ihnen, wie Sie eine Phishing-SMS erkennen und diese anschließend melden. Phishing-SMS dienen dazu, entweder Schadsoftware auf Ihrem Handy zu installieren oder Ihre Daten auszulesen. Oft entstehen auch hohe Kosten, weil ungewollt Premium-Dienste abgeschlossen werden. https://praxistipps.chip.de/phishing-sms-erkennen-und-melden-so-gehts_46400 Deutsche Behörden wollen 5G-Netz abhören können, PC-WELT.de, 04.06.2019 Die deutschen Sicherheitsbehörden wollen Zugriff auf das 5 Jahresbilanz: Erste Jahresbilanz nach dem Bann: Huawei macht trotz Trump kräftig Plus, STERN.de, 31.03.2020 Huawei war auf dem Weg zum größten Smartphone-Herstellers der Welt. Dann kam der Trump-Bann. Doch welchen Effekt haben die Einschränkungen wirklich? In seiner gerade veröffentlichten Jahresbilanz spricht der Konzern Tacheles - und überrascht mit einem soliden Wachstum. https://www.stern.de/digital/online/huaweis-jahresbilanz--so-stark-ist-die-auswirkung-des-trump-banns-wirklich-9205658.htmlG-Netz. Die Mobilfunk-Provider sollen dazu verpflichtet werden. https://www.pcwelt.de/news/Deutsche-Sicherheitsbehoerden-wollen-5G-Netz-abhoeren-koennen-10604286.html Offener Brief an Google Privatsphäre soll kein Luxusgut bleiben, netzpolitik.org, 08.01.2020 Vorinstallierte Apps auf Android-Smartphones bedrohen die Privatsphäre ihrer Nutzer*innen. Mehr als 50 Nichtregierungsorganisationen fordern Google auf, das endlich zu ändern. https://netzpolitik.org/2020/privatsphaere-soll-kein-luxusgut-bleiben/ Über 3 Millionen infizierte PCs und Smartphones Smsspy, Faketoken, Ramnit, ... Online-Banking: Die wichtigsten Sicherheitstipps, PC-WELT.de, 13.06.2017 Mit den richtigen Tipps lassen sich die Gefahren für das Onlinebanking gut begrenzen. Das ist allerdings dringend nötig, denn nun haben auch die Angriffe auf das Banking per Smartphone stark zugenommen. Onlinebanking am heimischen Rechner mit dem Browser hat sich für die meisten PC-Nutzer als komfortabel erwiesen. Doch auch das Smartphone ist fürs Banking beliebt. Laut einer Studie der Netzwerkfirma F5 Networks vom Januar 2017 verwenden 84 Prozent aller Internetnutzer bereits Apps und damit auch ein Smartphone oder Tablet. Und bereits 44 Prozent dieser Nutzer wenden auch Apps fürs Onlinebanking an. Gerade erfahrene Nutzer von Smartphones fühlen sich mit ihren Geräten recht sicher. Doch das ist leider ein trügerisches Gefühl, denn die Kriminellen attackieren nun auch das mobile Betriebssystem Android. Das geschieht wie schon bei Windows hauptsächlich mit Viren. Laut den Sicherheitsforschern von AV-Test in Magdeburg existieren bereits 18 Millionen Schädlinge für Smartphones und Tablets. Pro Monat kommen in etwa 600.000 neue Schädlinge hinzu. Es ist also höchste Zeit, das eigene Smartphone zumindest beim Onlinebanking richtig zu schützen. Aktuelle Gefahren Tracker-Seuche auch in VPN-Apps, PC-WELT.de, 28.03.2019 Wenn VPN-Apps Tracker enthalten, die Daten an Dritte ausleiten, widerspricht dies offenkundig den Werbeaussagen der VPN-Anbieter. Diese werben mit dem Schutz der Privatsphäre und verheißen gar Anonymität beim Surfen im Netz. Kürzlich haben wir über Tracker in Android-Apps berichtet. Zwei Drittel der mehr als 50.000 durch die französische Non-Profit-Organisation Exodus Privacy untersuchten Apps enthält Tracker. Sie leiten zum Teil Daten an Drittunternehmen aus, in vielen Fällen auch Daten, aus denen sich Benutzerprofile erstellen und über Gerätegrenzen hinweg verfolgen lassen. VPN-Anbieter (VPN: Virtual Private Network) versprechen einen umfassenden Schutz der Privatsphäre. Fast alle behaupten zudem, sie hätten eine strikte "No-Logs-Policy", würden also keine Protokolle der Nutzeraktivitäten speichern. Wir haben daher die aktuellen (Stand: 26.3.2019) Android-Apps der Anbieter aus unserer VPN-Marktübersicht ebenfalls auf Tracker untersucht. https://www.pcwelt.de/news/Tracker-Seuche-auch-in-VPN-Apps-10564551.html Malware in Apps aller Art Android-Trojaner GPlayed entdeckt Cisco Talos warnt vor Fake App, trojaner-info.de, 20.10.2018 Sicherheitsexperten mahnen immer wieder davor, Apps aus dubiosen Quellen zu beziehen. Grund dafür ist, dass Cyberkriminelle eifrig bemüht sind, Malware in Apps aller Art einzubauen. So verhält es sich auch im Fall des von Cisco Talos entdeckten Trojaners GPlayed. https://www.trojaner-info.de/mobile-security/aktuell/android-trojaner-gplayed-entdeckt.html Alle acht Sekunden veröffentlichen Kriminelle eine infizierte App für Android Rund 1,9 Millionen neue schädliche Apps Mobile Malware Report: Keine Entspannung bei Android-Malware, trojaner-info.de, 01.08.2019 G DATA konstatiert: Die Sicherheitslage im Mobile-Bereich bleibt weiterhin angespannt. Kein neuer Rekord, aber auch keine Entspannung bei Android-Schadsoftware: Die Experten des Cyber Defense Spezialisten G DATA haben in den ersten sechs Monaten rund 1,9 Millionen neue schädliche Apps gezählt. Im Vergleich zum Vorjahr ein leichter Rückgang. Zur Einordnung: Durchschnittlich alle acht Sekunden veröffentlichen Kriminelle eine infizierte App für Android. https://www.trojaner-info.de/mobile-security/aktuell/mobile-malware-report-keine-entspannung-bei-android-malware.html Android-Malware mit 250 Mio. Downloads aufgetaucht, PC-WELT.de, 15.03.2019 Das Sicherheitsunternehmen Check Point Research hat zwei massive Kampagnen mit Malware für Android entdeckt. https://www.pcwelt.de/news/Android-Malware-mit-250-Mio.-Downloads-aufgetaucht-10556033.html Man-in-the-Disk: Vorinstallierte Apps angreifbar auf Android Das Research Team von Check Point findet eine Schwachstelle in der Android Sandbox -Schadsoftware führt: Man-in-the-Middle-Angriffe über externen Speicher von Geräten aus. Das Research-Team von Check Point hat aktuell Details zur Man-in-the-Disk-Schwachstelle veröffentlicht. Dabei zeigt das Research-Team, wie sie über externe Speichermedien auf Androidgeräten die Sandbox umgehen konnten und danach erfolgreich verschiedene Angriffe gestartet haben. https://www.trojaner-info.de/mobile-security/aktuell/man-in-the-disk-vorinstallierte-apps-angreifbar-auf-android.html Wie man Malware in Apps versteckt, trojaner-info.de, 08.03.2019 Wie man gefährlichen Code in harmlosen Apps versteckt, haben Forscherteams der University of Colorado Boulder (UCB) aufgezeigt. Wie man Malware in harmlosen Apps versteckt haben Forscher entdeckt. Sie nutzen dafür die schon durch Meltdown und Spectre bekannt gewordene spekulative Ausführung. Der Schadcode kann weder in der harmlosen App noch später im Speicher entdeckt werden. Software-Patches halten die Forscher zudem für wirkungslos. https://www.trojaner-info.de/mobile-security/aktuell/wie-man-malware-in-apps-versteckt.html Malware gegen Smartphone: Fünf Anzeichen einer Infektion, trojaner-info.de, 07.03.2021 Die Experten con Check Point haben fünf Symptome herausgestellt, anhand derer Sie erkennen können, ob sich Cyberkriminelle an Ihrem Smartphone zu schaffen gemacht haben. Die Sicherheitsforscher wissen: Ist das Smartphone erst einmal infiziert, sind ganz schnell persönliche Daten in Gefahr. https://www.trojaner-info.de/mobile-security/aktuell/malware-gegen-smartphone-fuenf-anzeichen-einer-infektion.html Sicher & Anonym, Verschlüsselung & Datensicherheit Cloud & Threat Report: Großteil der Malware kommt über Cloud-Apps, trojaner-info.de, 07.03.2021 Nicht nur Unternehmen setzen immer stärker auf die Cloud, auch Angreifer wählen vermehrt diesen Vektor zur Verteilung von Malware: Während die Anzahl der genutzten Cloud-Apps pro Unternehmen um 20 Prozent gestiegen ist, wurden im vergangenen Jahr 61 Prozent der identifizierten Schadsoftware über Cloud-Anwendungen und -Dienste verbreitet. Zu diesen Ergebnissen kommt der neue Cloud &Threat Report. Hierfür wurden anonymisierte Daten von Millionen Nutzern der Netskope Security Cloud Plattform im Zeitraum vom 1. Januar bis zum 31. Dezember 2020 analysiert. https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/cloud-threat-report-grossteil-der-malware-kommt-ueber-cloud-apps.html Verkäufe von Android-Malware expandieren im Dark Net, trojaner-info.de, 17.01.2021 Die Sicherheitsforscher von Check Point haben neue, gefährlichere Malware im Dark Net entdeckt. Check Point Research beobachtet unter anderem die Bewegungen und Aktivitäten von Malware-Anbietern im Dark Net. Dabei ist den Forschern aufgefallen, dass nicht nur alte Bekannte wieder auftauchen, sondern diese mit neuen Strategien an die Vermarktung ihrer eigenen Schad-Software herangehen. https://www.trojaner-info.de/mobile-security/aktuell/verkaeufe-von-android-malware-expandieren-im-dark-net-8158.html Jeder dritte Smartphone-Nutzer von Malware betroffen Eine Umfrage zeigt: Mehr als ein Drittel hat sich auf dem Smartphone in den letzten 12 Monaten einen Schädling eingefangen. https://www.pcwelt.de/a/jeder-dritte-smartphone-nutzer-von-malware-betroffen,3462840 Verbraucherschützer warnen vor neuen Abo-Fallen auf dem Handy, PC-WELT.de, 10.07.2019 20 Euro Abo-Kosten auf der Handyrechnung, obwohl Sie nichts bestellt haben? Verbraucher warnen vor neuen Abo-Fallen. https://www.pcwelt.de/news/Verbraucherschuetzer-warnen-vor-neuen-Abo-Fallen-auf-dem-Handy-10625720.html Kunstaktion Mit 99 Smartphones gegen Google Maps, netzpolitik.org, 07.02.2020 Der Künstler Simon Weckert sorgte letzte Woche für viel Wirbel, indem er auf Google Maps einen Stau simulierte. Wir haben mit ihm über künstliche Realitäten, die Macht von Karten und Alternativen zu Google gesprochen. https://netzpolitik.org/2020/mit-99-smartphones-gegen-google-maps/ China: Spionage-App späht heimlich Einreisende aus, netzpolitik.org, 03.07.2019 An den Grenzen der chinesischen Region Xinjiang werden die Handys von Einreisenden von einer App ausspioniert. Die sucht nach IS-Propagandavideos, aber genauso nach Fotos des Dalai Lama. Auch Kontakte, Anruflisten und Kalender werden ausgelesen. Erste Hersteller von Antiviren-Software haben reagiert. https://netzpolitik.org/2019/china-spionage-app-spaeht-heimlich-einreisende-aus/ Warum es so schwer ist, rechtlich gegen Spionage-Apps vorzugehen, netzpolitik.org, 26.06.2019 Wer das Handy einer Partnerin oder Ex-Partnerin mit Spionage-Apps überwacht, macht sich in Deutschland strafbar. Zu Anklagen kommt es trotzdem so gut wie nie und auch die Hersteller solcher Apps müssen sich nicht fürchten. Dazu gibt es zu viele Schlupflöcher im Gesetz und zu wenige Möglichkeiten, das Stalking zu beweisen. https://netzpolitik.org/2019/warum-es-so-schwer-ist-rechtlich-gegen-spionage-apps-vorzugehen/ Android-Nutzer aufgepasst: Aggressive Malware in tausenden Geräten aufgetaucht, CHIP, 30.10.2019 Tausende Android-Nutzer scheitern aktuell kläglich beim Kampf gegen eine neue Malware. Seit sie im März entdeckt wurde, infizieren sich täglich 131 Smartphones mit der Malware. Das Problem: Sie ist besonders aggressiv und lässt sich nicht mehr vom Handy entfernen. ZDNet berichtet über einen bestimmten "Stamm" von Malware, der in der Lage ist, sich selbst neu zu installieren. Dies macht es für Android-Nutzer fast unmöglich, diesen zu entfernen. Die als xHelper bekannte Malware wurde erstmals im März entdeckt und hatte fünf Monate später bereits 32.000 Smartphones infiziert. Die Zahl ist nun im Oktober bereits auf 45.000 angewachsen. Laut Symantec werden jeden Tag 131 neue Mobiltelefone infiziert, etwa 2.400 pro Monat. Android-Malware: Das macht sie mit den Smartphones https://www.chip.de/news/Android-Nutzer-aufgepasst-Aggressive-Malware-in-tausenden-Geraeten-aufgetaucht_176005218.html Gigaset-Handys mit Malware verseucht - so reparieren Sie die Geräte, PC-WELT.de, 09.04.2021 Auf einigen älteren Gigaset-Handys hat sich automatisch eine Malware installiert. Gigaset erklärt, wie Sie das Problem lösen können. https://www.pcwelt.de/news/Gigaset-Handys-mit-Malware-verseucht-so-reparieren-Sie-die-Geraete-11009438.html Millionenfach heruntergeladen: Fitness-Apps spionieren Nutzer aus, CHIP, 23.03.2021 Fitness-Apps sind in den letzten Monaten immer beliebter geworden. Wie eine Untersuchung nun herausgestellt hat, beinhalten einige Smartphone-Anwendungen allerdings Tracker, die Sie überwachen. Einige Fitness-Apps spionieren ihre Nutzer aus. Zu diesem Ergebnis kommt eine Untersuchung von ExpressVPN Digital Security Lab. Insgesamt zwölf Apps wird demnach vorgeworfen, Standort-Tracking zu verwenden, die über die eigentliche Funktionsweise der Anwendung hinausgehen. Manchen der Apps kann dabei nicht einmal Absicht vorgeworfen werden. Stattdessen liegt das Problem in Diensten, die die Entwickler dahinter nutzen. Für das Tracking verlassen sie sich häufig auf externe Anbieter, die leichtere Schnittstellen bei der App-Entwicklung ermöglichen. Ein paar dieser Anbieter haben Hintertüren in ihren System verbaut, mit denen die Daten der Nutzer am Ende bei ihnen landen. Sollten Sie eine dieser Apps auf Ihrem Smartphone installiert haben, empfiehlt es sich, sie wieder zu entfernen. Die Daten, die hier gesammelt werden, werden unter Umständen an Dritte weitergereicht oder sogar verkauft. Gerade Apps, die ein Home-Workout bewerben, sollten ohne Standortabfrage ihren Dienst verrichten. Sollte eine App Sie bei der Installation nach solchen Zugriffsrechten fragen, sollten Sie die Installation abbrechen. Eine bessere Alternative für Fitness-Apps auf Ihrem Smartphone haben wir Ihnen weiter unten zusammengestellt. https://www.chip.de/news/Millionenfach-heruntergeladen-Fitness-Apps-spionieren-Nutzer-aus_183378304.html DHL und Deutsche Post warnen: Betrugs-SMS installieren gefährliche Malware WhatsApp-Betrugsmasche: Nachricht im Namen des BKA, CHIP, 08.04.2021 Die Deutsche Post und DHL warnen derzeit vor SMS, die im Namen der Dienste versandt werden. Empfänger werden in den Nachrichten darauf hingewiesen, dass man per Klick auf einen Link eine Paketsendung bestätigen solle. Über diesen wird dann jedoch eine App installiert, die Malware enthält. Zum wiederholten Male befinden sich SMS im Umlauf, die auf angeblich versandte Pakete von DHL oder der Deutschen Post hinweisen. Die betrügerischen Nachrichten besagen, dass ein versandtes Paket "noch ausstehe" und man die Lieferung per Klick auf einen Link bestätigen solle. Anschließend würde ein Kurier das Paket angeblich abnehmen. Wie DHL und die Deutsche Post in einem Facebook-Posting schreiben, handelt es sich dabei um eine Betrugsmasche. Klickt ein Nutzer auf den Link, wird er dazu aufgefordert, eine App zu installieren. Diese enthält jedoch Malware und sollte folglich auf keinen Fall auf das Smartphone geladen werden. https://www.chip.de/news/DHL-und-Deutsche-Post-Betrugs-SMS-installieren-gefaehrliche-Malware_183490853.html Neuer Warnhinweis für Android: Google sendet jetzt SMS an sich selbst, CHIP, 14.12.2019 User haben festgestellt, dass sie im Hintergrund von Android heimlich SMS erhalten oder sogar versenden. Dabei hat sich kein Fehler eingeschlichen. Google selbst ist Empfänger und Sender dieser Nachrichten. [...] Ob das allerdings den Usern so wirklich schmeckt, ist eine andere Frage. Immerhin greift Google hier direkt in das System ein und verschickt die SMS heimlich im Hintergrund. Inwiefern Kosten für den Android-Nutzer entstehen, ist nicht geklärt. Vor allem dann, wenn der User vielleicht zufällig im Ausland ist und Roaming-Gebühren entfallen würden. Wer keine Lust auf die geheimen SMS von Google hat, kann natürlich die Berechtigungen für Google anpassen oder die Bestätigung der Telefonnummer ablehnen. https://www.chip.de/news/Neuer-Warnhinweis-fuer-Android-Google-sendet-jetzt-SMS-an-sich-selbst_178043250.html Infizierte iPhone-Apps, trojaner-info.de, 30.10.2019 Sicherheitsforscher haben die iOS-Apps einer indischen Firma entdeckt, die für Klickbetrug eingesetzt wurden. Apple hat direkt gehandelt und die Apps entfernt. 17 unter den insgesamt 51 Apps des Anbieters sind einer Analyse zufolge mit einem "Klick-Trojaner-Modul" infiziert gewesen. https://www.trojaner-info.de/mobile-security/aktuell/infizierte-iphone-apps.html Sofort vom iPhone löschen: Trojaner in 17 iOS-Apps entdeckt, CHIP, 02.11.2019, 02.11.2019 Im App Store gibt es nicht nur böse Apps: Diese Apps empfehlen wir für jede iPhone-Grundausstattung. Britische IT-Spezialisten haben 17 verseuchte iOS-Apps im App Store entdeckt, die iPhone-Nutzer bei Entdeckung umgehend löschen sollten. Die Malware-Apps stammen alle vom selben Entwickler; Details dazu im weiteren Text. https://www.chip.de/news/Sofort-vom-iPhone-loeschen-Trojaner-in-17-iOS-Apps_175926000.html iOS 13.5.1: iPhone hackbar: Aus diesem Grund sollten Sie sofort auf die neueste iOS-Version updaten, STERN.de, 02.06.2020 Nur sehr kurz nach dem großen Corona-Update legt Apple mit einer neuen iOS-Version nach. Der Grund der Dringlichkeit: Eine kritische Lücke erlaubte weitreichenden Zugriff aufs System. Manche Nutzer sollten das Update aber sogar vermeiden. https://www.stern.de/digital/smartphones/iphone-hackbar--aus-diesem-grund-sollten-sie-sofort-auf-die-neueste-ios-version-updaten-9284824.html Android 10: Auskehr zahlreicher Sicherheitslücken, trojaner-info.de, 31.08.2019 Wie verlautet haben sich 193 Sicherheitslücken angesammelt! Es haben sich zahlreiche Sicherheitslücken in Googles Mobile Plattform angesammelt. Nun wollen die Entwickler in der kommenden Version nicht nur mit neuen Features aufwarten, sie wollen auch eine Unmenge von angestauten Sicherheitslecks auskehren. https://www.trojaner-info.de/mobile-security/aktuell/android-10-auskehr-zahlreicher-sicherheitsluecken.html 1325 Android-Apps umgehen Zugriffs-Berechtigungen, PC-WELT.de, 09.07.2019 Über 1000 Android-Apps umgehen die persönlichen Zugriffsberechtigungen der Nutzer und sammeln weiterhin fleißig Daten. https://www.pcwelt.de/news/Ueber-1000-Android-Apps-umgehen-Zugriffs-Berechtigungen-sammeln-Daten-10625000.html Teure Abofallen: Mindestens 41.000 Kunden betroffen: Warentest warnt vor fehlerhaften Mobilfunk-Rechnungen, STERN.de, 17.09.2019 Tausende Mobilfunk-Kunden erhielten von ihren Anbietern zu hohe Rechnungen. Der Grund sind unberechtigte Forderungen von Drittanbietern, berichtet Warentest. Und verrät, wie Betroffene ihr Geld wiederbekommen. https://www.stern.de/digital/smartphones/warentest-warnt-vor-fehlerhaften-mobilfunk-rechnungen--41-000-kunden-betroffen-8908634.html Verseuchte Android-Apps im Play Store mit 1,5 Millionen Downloads, trojaner-info.de, 24.09.2019 Verseuchten Apps gelingt es immer wieder, in den offiziellen Play Store zu gelangen. Es sind besonders hartnäckige Apps, die Google mittlerweile aus dem Play Store entfernt hat. Die beiden schädlichen Anwendungen erreichten immerhin 1,5 Millionen Downloads. Betroffene Geräte müssen gegebenenfalls auf die Werkseinstellungen zurückgesetzt werden. https://www.trojaner-info.de/mobile-security/aktuell/verseuchte-android-apps-im-play-store-mit-15-millionen-downloads.html Android-Trojaner infiziert 100 Millionen Geräte Wieder mal im Play Store entdeckt, eine infizierte App!, trojaner-info.de, 29.08.2019 Es ist eine gefährliche Trojaner-App namens CamScanner, die auf mehr als 100 Millionen Android-Geräten installiert ist. Die App, CamScanner - Phone PDF Creator, die sich in Googles Play Store eingenistet hat, sollten betroffene Nutzer umgehend löschen. https://www.trojaner-info.de/mobile-security/aktuell/android-trojaner-infiziert-100-millionen-geraete.html WiFi Finder: Android-App leakt 2 Mio. WLAN-Passwörter, PC-WELT.de, 23.04.2019 Die Android-App WiFi Finder hat die WLAN-Zugangsdaten von mehr als zwei Millionen Hotspots im Klartext geleaked. https://www.pcwelt.de/produkte/WiFi-Finder-Android-App-leakt-2-Mio.-WLAN-Passwoerter-10580497.html Schon wieder: Über 800 Millionen Nutzerdaten geleakt, PC-WELT.de, 09.03.2019 Im Web ist erneut eine riesige Datenbank mit Nutzerdaten gesichtet worden. Sie enthält über 800 Millionen Einträge. https://www.pcwelt.de/news/Schon-wieder-Ueber-800-Millionen-Nutzerdaten-geleakt-10552844.html Wurde Ihr Smartphone gehackt? So finden Sie es heraus, PC-WELT.de, 04.11.2019 Warum sollte mich jemand ausspionieren? Weil es geht - oder aus anderen Gründen. Und Spionageprogramme sind legal. https://www.pcwelt.de/a/wurde-ihr-smartphone-gehackt-so-finden-sie-es-heraus,3462629 Wie Facebook dich auf deinem Android-Gerät trackt. Auch wenn du gar keinen Facebook-Account hast, netzpolitik.org, 17.01.2019 Auf dem jährlichen Kongress des Chaos Computer Clubs stellte Privacy International eine Recherche zu User-Tracking bei Android-Apps vor. Im Vordergrund der Analyse stehen dabei kostenlose und weit verbreitete Apps mit Facebook-Integration, die - wie sich herausstellte - bereits beim Öffnen automatisch Tracking-Daten an Facebook übertragen, auch bei Nicht-Facebook-Usern. https://netzpolitik.org/2019/35c3-wie-facebook-dich-auf-deinem-android-geraet-trackt-auch-wenn-du-gar-keinen-facebook-account-hast/ Datenschutz Ein Drittel aller Android-Apps schickt heimlich Daten an Facebook, netzpolitik.org, 13.12.2018 Eine Untersuchung zeigt Datensammelei des Social-Media-Konzerns durch versteckte Tools in vielen Apps. Diese senden auch Daten an Facebook, wenn man gar keinen Account dort hat. Hersteller aus Deutschland zeigen sich nach Bekanntwerden reumütig. Ohne die Nutzer zu informieren, schicken rund 30 Prozent aller Android-Apps, darunter die App "Meine CDU" und "SPD Landtagsfraktion NRW" heimlich Daten an Facebook. Sie senden sensible Informationen über Religion, Gesundheit oder die sexuelle Orientierung in an den Konzern mit Sitz in Kalifornien. Dazu reicht es, einfach die App zu starten, ein Facebook-Account ist nicht notwendig, wie ein Bericht des Infoportals mobilsicher.de aufzeigt. [...] Unabhängig von dieser Recherche sollten sich Android-Nutzer bewusst sein, dass Google noch viel mehr über seine Nutzer weiß als Facebook. Was übertragen wird und wie sich das ausschalten lässt, führt Google in einem Support-Dokument aus. https://netzpolitik.org/2018/ein-drittel-aller-android-apps-schickt-heimlich-daten-an-facebook/ "Session Replay" Viele bekannte Apps zeichnen alles auf, was man tut - inklusive sensibelster Daten, STERN.de, 08.02.2019 Eine Studie zeigt, dass viele Apps genau aufzeichnen, was auf dem Smartphone passiert - inklusive aller Wischer und Eingaben - und es dann auf Server laden. Die Kunden merken davon nichts. Nun hat Apple reagiert. Das Smartphone ist wohl das persönlichste technische Gerät, das es je gab. Von intimsten Gesprächen und Bildern, über Shopping und Urlaub, bis zu Arbeits-, Bank- und Steuerinformationen findet sich bei vielen Nutzern quasi das ganze Leben auf den kleinen Geräten. Umso gruseliger die Vorstellung, dass Apps alles aufzeichnen, was auf dem Gerät geschieht. Doch genau das passiert, berichtet das Portal "Techcrunch". Demnach speichern eine Reihe von Apps jede Eingabe, jedes Wischen und jeden Tipper. Auch große Anbieter wie Expedia, Abercrombie & Fitch oder Hotels.com sollen auf diese Dienste zurückgreifen und fleißig mitschneiden, was in den jeweiligen Apps passiert. "Stellen Sie sich vor, Ihre Webseite oder Mobil-App ließe Sie genau sehen, was Ihre Nutzer in Echtzeit tun und warum sie es tun. Das ist nicht nur hypothetisch möglich, sondern wirklich umsetzbar", twitterte etwa der Anbieter Glassbox. [...] Auch das Aufnahmeverfahren an sich ist nicht so sicher, wie es die Betreiber gerne darstellen. Zwar betont Glassbox, dass nur Informationen in der App selbst aufgezeichnet werden - also keine Gespräche, Chats oder andere Aktivitäten aus anderen Apps - und außerdem sensible Daten wie Kreditkarten-Informationen geschwärzt würden. In der Praxis fand "Techcrunch" aber durchaus Fälle, in denen das schiefging. [...] Aus Nutzersicht ist vor allem die mangelnde Transparenz ärgerlich. Die App-Anbieter informieren die Kunden nicht darüber, dass deren Daten aufgezeichnet und herumgeschickt werden, eine Möglichkeit, die Funktion abzuschalten, gibt es nicht. Dass die Anbieter die Funktion so wenig kommunizieren hat nach "Techcrunchs" Einschätzung einen einfachen Grund: "Sie wissen selbst, wie gruselig das alles ist." https://www.stern.de/digital/smartphones/viele-bekannte-apps-zeichnen-alles-auf--was-man-tut---nun-reagiert-apple-8570398.html Zufällige Hardwareadressen aktivieren, PC-WELT.de, 24.11.2019 So verhindern Sie, dass Ihre MAC-Adresse an Funknetze in der Umgebung gesendet werden. https://www.pcwelt.de/tipps/Windows-10-Zufaellige-Hardwareadressen-aktivieren-10686311.html Android-10-Bug lässt Geräte einfrieren, PC-WELT.de, 21.04.2020 Ein Bug in Android 10 sorgt dafür, dass Smartphones komplett einfrieren und sich nicht mehr nutzen lassen. https://www.pcwelt.de/news/Android-10-Bug-laesst-Geraete-einfrieren-10796276.html Zu viel Elektromüll Warum nicht ein Ladegerät für alle Handys?, netzpolitik.org, 14.01.2020 Eigentlich könnten wir alle Smartphones mit dem selben Kabel aufladen. Doch die Pläne der EU wurden nie umgesetzt. Von Abgeordneten erntet die Kommission dafür Ohrfeigen. https://netzpolitik.org/2020/warum-nicht-ein-ladegeraet-fuer-alle-handys/ Schockierende Studie: iPhone tatsächlich schlechtestes Telefon der Welt, CHIP, 09.07.2016 Schlechteste Signalstärke - deutliche Unterschiede zwischen rechter und linker Hand, Phone auch bei der Datenübertragung mäßig bis schlecht Eine Gruppe von Forschern hat die Tauglichkeit moderner Smartphones als tatsächliches Telefon untersucht. Dabei kam heraus: Apples iPhone ist beim Telefonieren richtig schlecht. http://www.chip.de/news/Schockierende-Studie-iPhone-tatsaechlich-schlechtestes-Telefon-der-Welt_99533860.html Sicherheitsexperten warnen vor Android-App AirDroid, PC-WELT, 02.12.2016 Aufgrund von mehreren schweren Sicherheitslücken sollte die Android-App AirDroid deinstalliert werden. https://www.pcwelt.de/news/Sicherheitsexperten-warnen-vor-Android-App-AirDroid-10086487.html Messengerdienst BKA kann bei WhatsApp mitlesen, tagesschau.de, 21.07.2020 Verschlüsselte Kommunikation stellt die Sicherheitsbehörden vor große Probleme. Nach Recherchen von WDR und BR kann das BKA jedoch längst Chats über WhatsApp mitlesen - über eine reguläre Funktion. Nur mit einem sehr großen Aufwand, etwa dem Einsatz von staatlicher Spionagesoftware, dem sogenannten "Staatstrojaner", können verschlüsselte Chats von Kriminellen überwacht werden - so hieß es bislang von Seiten der Sicherheitsbehörden. Eine Überwachung von Kommunikation über Messengerdienste wie WhatsApp sei eine der größten Herausforderungen für Strafverfolger. Da die Anbieter der Programme den Behörden kein heimliches Mitlesen erlauben, sei man faktisch gezwungen, Spähsoftware einzusetzen. Nach Recherchen von BR und WDR ist das Bundeskriminalamt (BKA) jedoch schon seit einigen Jahren in der Lage, Kommunikation über WhatsApp zu überwachen - auch ohne Überwachungssoftware auf dem Handy der Zielperson installieren zu müssen. Reguläre WhatsApp-Funktion verwendet Demnach hat offenbar das BKA-Referat "Informationstechnische Überwachung" (OE 24) einen Weg gefunden, an verschlüsselte WhatsApp-Chats zu kommen. "Das BKA verfügt über eine Methode, die es ermöglichen kann, Text, Video-, Bild- und Sprachkurznachrichten aus einem WhatsApp-Konto in Echtzeit nachzuvollziehen", heißt es dazu in einem internen Schreiben der Polizeibehörde. Auch die WhatsApp-Kontakte einer Zielperson könnten auf diese Weise "bekannt gemacht werden". [...] Die gesetzlichen Rahmenbedingungen dafür wurden bereits geschaffen. Seit der Reform der Strafprozessordnung im Sommer 2017 ist es dem BKA und der Bundespolizei erlaubt, den sogenannten "Staatstrojaner" einzusetzen, um Überwachungsmaßnahmen durchzuführen. [...] Nach Auffassung des BKA handelt es sich bei dieser Methode um eine Überwachung gemäß Paragraf 100a Strafprozessordnung - also der regulären Telekommunikationsüberwachung mit richterlicher Anordnung. Obwohl dabei auch umfassend Chatverläufe mitgelesen werden können, sei dies keine Überwachung wie etwa durch den Einsatz des sogenannten Staatstrojaners. https://www.tagesschau.de/investigativ/wdr/bka-whatsapp-101.html Mehr Verkehrstote durch Smartphone-Nutzung, PC-WELT.de, 29.09.2016 https://www.pcwelt.de/news/Mehr-Verkehrs-Tote-durch-Smartphone-Nutzung-10050091.html 6 Gründe gegen den Kauf des iPhone 7 und 7 Plus, PC-WELT.de, 09.09.2016 Das neue iPhone 7 kommt! Doch ist es wirklich so cool? Hier sind 6 Gründe gegen den Kauf des neuen iPhones, https://www.pcwelt.de/ratgeber/Gruende-gegen-Kauf-von-iPhone-7-und-7-Plus-10038270.html . iPhone-Hacktool Pegasus auch für Android im Umlauf, Pagasus ist eine Spyware, die sich mit Hilfe einiger Exploits auf einem iPhone installiert. Jetzt wurde sogar eine Android-Version Brandgefahr: Airlines verbieten Galaxy Note 7, PC-WELT.de, 09.09.2016 Auf Flügen von drei australischen Airlines darf Samsungs Galaxy Note 7 nicht mehr benutzt werden, .https://www.pcwelt.de/news/Brandgefahr-Australische-Airlines-verbieten-Galaxy-Note-7-10038384.html Datenlöschung bei Altgeräten ist ein Muss!, PC-WELT.de, 16.02.2017 Wer PCs und Smartphones entsorgen oder verkaufen möchte, sollte seine Daten auf dem Gerät komplett löschen - und zwar endgültig. https://www.pcwelt.de/a/datenloeschung-bei-altgeraeten-ist-ein-muss,3403429 Android Malware durch Toast Overlay, trojaner-info.de, 28.11.2017 Bis Anfang November wiesen bösartige Apps bis zu 500.000 Installationen auf. Die Sicherheitsforscher von Trend Micro haben neue Android-Schadsoftware entdeckt, die über einen Toast Overlay-Angriff im Verborgenen weitere Malware auf einem Gerät installieren kann. TOASTAMIGO ist von Trend Micro als ANDROIDOS_TOASTAMIGO erkannt worden. https://www.trojaner-info.de/mobile-security/aktuell/android-malware-durch-toast-overlay.html Smartphone: mausklick- bzw. fingertipp-schnell Diese geheime Einstellung macht Android-Smartphones schneller, techbook.de, 16.05.2019 In den versteckten Entwickler-Einstellungen können Nutzer die Animations-Maßstäbe herunterschrauben. Dadurch werden Android-Smartphones deutlich schneller. TECHBOOK erklärt Schritt für Schritt, wie das funktioniert. Egal, ob Sie das neueste oder älteste Android-Smartphone Ihr Eigen nennen - schneller geht immer! Und gerade mit steigendem Alter sinkt die Performance des Smartphones spürbar. Ein geheimes Menü bietet die passenden Stellschrauben, um doch etwas mehr Leistung aus dem Gerät herauszuholen. TECHBOOK zeigt, wie es geht! Entwickleroptionen freischalten Um die geheimen Funktionen verändern zu können, müssen Sie erst die Entwickleroptionen aktivieren. https://www.techbook.de/mobile/diese-geheime-einstellung-macht-android-smartphones-schneller https://www.focus.de/digital/handy/schalten-sie-die-entwickleroptionen-frei-diese-geheime-einstellung-macht-android-smartphones-deutlich-schneller_id_10876292.html Unter dem neuen Menüpunkt Entwickleroptionen finden sich zahlreiche weitere Einstellungsmöglichkeiten!, Anm., Gooken. Android-Patchday: Kritische Remote-Sicherheitslücke aus Betriebssystem beseitigt, 09.03.2021 Wie gewohnt hat Google auch diesen Monat im Rahmen des Android Patchday zahlreiche Sicherheitslücken in den Versionen 8.1, 9, 10 &11 des mobilen Betriebssystems geschlossen. Das aktuelle Android Security Bulletin nennt 38 CVE-IDs. Ungewöhnlich ist, dass die Zahl der CVEs im separaten Bulletin für Googles Pixel-Smartphones jene im regulären Bulletin diesmal übertrifft: 43 sind es dort. https://www.trojaner-info.de/mobile-security/aktuell/android-patchday-kritische-remote-sicherheitsluecke-aus-betriebssystem-beseitigt.html Große Sicherheitslücke entdeckt: Wichtige Passwort-Apps lassen sich einfach austricksen, CHIP, 11.03.2020 | von Redaktion CHIP/DPA Die doppelte Absicherung von Nutzerkonten empfehlen Experten immer wieder - etwa mit Hilfe von Apps, die Einmal-Passwörter generieren. Doch viele dieser Anwendungen sind selbst nicht sicher. Wie die Zweifaktor-Authentifizierung genau funktioniert, erklären wir Ihnen anschaulich im Video. Viele Smartphone-Apps für die Zweifaktor-Authentifizierung (2FA) sind Sicherheitsforschern zufolge unsicher. Die Anwendungen, die Einmal-Passwörter als zweiten Faktor neben dem eigentlichen Passwort zum Anmelden bei Nutzerkonten generieren, ließen oft das Anfertigen von Screenshots zu - ein Umstand, der bereits von Schadsoftware ausgenutzt werde. Zu den Apps, die keinen Schutz vor Screenshots implementiert haben, zählen den Angaben zufolge auch populäre Anwendungen wie der Google Authenticator oder der Microsoft Authenticator. Bei diesen Apps hätten die Experten in einem Kurztest problemlos Screenshots erstellen können. Wer auf Nummer sicher gehen möchte, sollte eine App wie die freie und quelloffene Android-Anwendung "andOTP" nutzen, die bereits vor Screenshot-Angriffen zum Abgreifen des One-Time-Passwords (OTP) geschützt sei. Download: andOTP andOTP - Android App andOTP - Android App 0.7.0-play CHIP-Bewertung Gut Die kostenlose Android-App andOTP erlaubt es Ihnen, sich mittels Zwei-Faktor-Authentifizierung einzuloggen, und ist zudem Open-Source. Sicherheitslücke soll seit 2014 bekannt sein Die Screenshot-Problematik soll bereits seit 2014 bekannt sein und war betroffenen Unternehmen zuletzt 2017 vom Sicherheitsunternehmen Nightwatch gemeldet worden, wie dieses mitteilt. Nachdem die Lücken jahrelang nicht behoben worden waren, hatten die Sicherheitsforscher ihre Erkenntnisse Anfang März veröffentlicht. Download: Kostenlose Passwort-Manager KeePass 2.44 CHIP-Bewertung Sehr gut KeePass ist ein starker Passwortverwalter und Passwortgenerator in einem und steht kostenlos zum Download bereit. Zum Download ... LastPass (32 Bit) 4.39.0 CHIP-Bewertung Sehr gut Mit LastPass sind Ihre vielen Online-Passwörter sicher verstaut und jederzeit von Ihnen abrufbar. LastPass (64 Bit) LastPass 4.43 CHIP-Bewertung Sehr gut Mit LastPass sind Ihre vielen Online-Passwörter sicher verstaut und jederzeit von Ihnen abrufbar. https://www.chip.de/news/Grosse-Sicherheitsluecke-entdeckt-Wichtige-Passwort-Apps-lassen-sich-einfach-austricksen_182540984.html Password Stealer auch in Deutschland aktiv, trojaner-info.de, 04.08.2019 Laut Kaspersky sind 60 Prozent mehr Nutzer von Diebstahl betroffen. Sogenannte Password Stealer, d.h. Daten von Nutzern abgreifende Malware, kommen nach Erkenntnissen von Kaspersky immer öfter zum Einsatz, auch in Deutschland: Demnach ist die Zahl der von Cyber-Kriminellen ins Visier genommenen Nutzer von knapp 600.000 im ersten Halbjahr 2018 auf über 940.000 im Vergleichszeitraum 2019 angestiegen. https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/password-stealer-auch-in-deutschland-aktiv.html Fast unlöschbarer Smartphone-Trojaner: Aggressive Android-Malware übersteht sogar den Werksreset, CHIP, 15.04.2020 Eine als Aufräum-App getarnte Android-Malware breitet sich bereits seit rund einem Jahr auf Smartphones mit dem Google-Betriebssystem aus. Besonders gefährlich daran: Einmal installiert, ist es sehr aufwendig, den Trojaner sowohl zu finden als auch zu entfernen. Mehr dazu im weiteren Text; die besten Virenscanner für Android-Geräte stellen wir im Video vor. https://www.chip.de/news/Fast-unloeschbarer-Smartphone-Trojaner-Android-Malware-uebersteht-sogar-den-Werksreset_182614129.html Auch Samsung-Modelle betroffen: Vorsicht: Dieses Natur-Foto lässt reihenweise Android-Smartphones abstürzen, STERN.de, 04.06.2020 Derzeit kursiert ein Naturfoto in sozialen Netzwerken, das einen unbeabsichtigten Nebeneffekt hat: Richtet man es auf seinem Android-Smartphone als Hintergrundbild ein, stürzt das Gerät ab. Modelle zahlreicher Hersteller sind betroffen. https://www.stern.de/digital/smartphones/vorsicht--dieses-natur-foto-laesst-reihenweise-android-smartphones-abstuerzen-9286754.html E-Health: Digitale Medizin ist auf dem Vormarsch, PC-WELT.de, 11.10.2016 Kein Zeit mehr in Wartezimmern verlieren: Künftig finden Arzt-Patienten-Gespräche im Video-Chat statt. http://www.pcwelt.de/ratgeber/E-Health-Digitale-Medizin-ist-auf-dem-Vormarsch-10056239.html Online-Sprechstunde beim Arzt mit Kry-App, PC-WELT.de, 30.03.2020 Kry: Einen Arzttermin wann und wo man will - online per Video und mit Option für Rezept und Krankschreibung. https://www.pcwelt.de/news/Online-Sprechstunde-beim-Arzt-mit-Kry-App-10782206.html Sensible Sport- und Fitnessdaten offline speichern, PC-WELT.de, 11.02.2020 Moderne Sport- und Outdoor-Uhren speichern zahlreiche Daten, häufig in der Cloud. So speichern Sie Ihre Daten offline. https://www.pcwelt.de/tipps/Sensible-Sport-und-Fitnessdaten-offline-ohne-Cloud-speichern-10745702.html Amazon Comprehend Medical: Wie Amazon mit unserer Gesundheit Milliarden verdienen will, STERN.de, 12.12.2018 Immer mehr Tech-Unternehmen interessieren sich für unsere Gesundheit - und öffnen damit einen Milliarden-Markt. Dass auch Amazon mitmischen will, macht viele Konkurrenten nervös. Der Handelsgigant beschränkt sich nicht auf den Verkauf von Health-Produkten. https://www.stern.de/digital/online/wie-amazon-mit-unserer-gesundheit-milliarden-verdienen-will-8487268.html Initiative von Spahn: Arztrezept auf dem Handy bis 2020, tagesschau.de, 27.03.2019 Ärzte sollen ihren Patienten nach einer Video-Sprechstunde künftig auch Rezepte auf elektronischem Wege ausstellen können. Dies kündigte Gesundheitsminister Spahn in einem Zeitungsinterview an. https://www.tagesschau.de/inland/digitales-rezept-103.html Samsung: Find my Mobile-App bekommt Offline-Modus, PC-WELT.de, 25.08.2020 Samsungs "Find my Mobile"-App kann verlorene Smartphones nun auch aufspüren, wenn sie offline sind. Der südkoreanische Elektronik-Hersteller Samsung erweitert seine "Find my Mobile"-App in dieser Woche um eine nützliche neue Funktion . Bislang konnte die Software nur verlorene Geräte aufspüren, die eine aktive Verbindung zum Internet aufgebaut haben. Das ändert sich nun mit dem App-Update auf Version 7.1.08.0. "Find my Mobile" kann nun auch Geräte finden, die offline sind. Die App greift dafür auf andere Galaxy-Geräte in der Nähe zurück. Diese scannen ihre Umgebung nach Samsung-Hardware und sind so eventuell in der Lage, das verlorene Smartphone zu finden, obwohl es keine Internet-Verbindung hat. https://www.pcwelt.de/news/Samsung-Find-my-Mobile-App-bekommt-Offline-Modus-10871539.html Google unter Kontrolle halten, netzpolitik.org, 2018 Der Internet-Gigant speichert über seine Suchmaschine, Kartendienste und zahlreiche andere Apps standardmäßig eine erschreckend große Datensammlung über uns. Das gilt insbesondere für diejenige Nutzer, die über ihr Android-Handy ständig bei Google eingeloggt sind. Der digitale Fußabdruck lässt sich hier aber ein wenig einschränken. Als erster Schritt lässt sich die Personalisierung von Werbung über das Google-Netzwerk deaktivieren. Damit kann der Internet-Konzern nicht mehr die vielen persönlichen Daten, die er durch unsere Suchen und andere Aktivitäten erhält, für auf uns zugeschnittene Anzeigen seiner datenhungrigen Kunden verwenden. Auch bei Google sollte man sich möglichst zügig wieder ausloggen, wenn alles notwendige erledigt ist. Das muss allerdings kein großer Mehraufwand sein - mit einem Passwort-Manager kann man die Eingabe von Benutzernamen und Passwörter automatisieren. Die Nachrichtenseite Wired zählt weitere Schritte auf, um die Datenverwendung durch Google einzuschränken: Dazu zählt das Löschen aller alten Suchanfragen, die man selbst gestellt hat, sowie das Löschen aller gespeicherten Standortdaten. Das Standort-Tracking lässt sich zudem ganz ausschalten. Zudem sollte man als Google-Nutzer unbedingt die Liste der Apps von Drittanbietern durchgehen, denen man im Laufe der Jahre Zugriff auf das eigene Konto gewährt hat: Viele davon hat man längst vergessen, sie sollten wirklich nicht mehr auf die eigenen Daten zugreifen dürfen. Für alle, die noch weiter gehen wollen, hat systemli.org gerade einen Leitfaden veröffentlicht, wie man Android-Smartphones von Google befreit. https://netzpolitik.org/2018/kleines-einmaleins-der-digitalen-selbstverteidigung/ Social-Media-App aus den USA Fraglicher Datenschutz im Clubhouse, tagesschau.de, 19.01.2021 Die Aufregung um Clubhouse ist in Deutschland angekommen: Die Audio-Anwendung gehört aktuell zu den beliebtesten im App Store von Apple. Experten äußern Kritik am Datenschutzkonzept des Anbieters. [...] Nachdem ein User die App installiert und die Einladung aktiviert hat, fordert die App Zugriff auf sämtliche Einträge im Kontakte-Adressbuch des verwendeten iPhones. Auch bei der Anmeldung über einen Social-Media-Account behält sich der Anbieter den Zugang für Follower und Freundeslisten vor. Diese Praxis war bereits bei WhatsApp von Datenschützern in Europa heftig kritisiert worden, weil die Anwender eigentlich zuvor jeden einzelnen Kontakt um Erlaubnis fragen müssten, bevor die persönlichen Daten auf Server in den USA übertragen werden. Alpha Exploration kann auf diese Weise eine gigantische Menge persönlicher Daten von Kontakten sammeln, die die App nicht einmal auf dem Handy haben. "Bei der App Clubhouse gibt es drei Punkte mit datenschutzrechtlicher Fragwürdigkeit", erklärt ein Sprecher der saarländischen Datenschutzbehörde im Gespräch mit tagesschau.de. Besonders der Zugriff auf Daten über das Kontaktbuch sei kritisch zu sehen. Zwar gebe es auch funktionale Gründe, da dadurch die Verbindung zwischen Nutzern hergestellt werde. Ohne Einwilligung und mit Einrichtung von Schattenprofilen sei das allerdings äußerst bedenklich. Unklare Regeln Hinsichtlich der Kontaktverbindungen gibt es laut der Aufsichtsbehörde deutlich datenschutzfreundlichere Wege. Etwa über einen sogenannten Hashwert, eine mathematische Zahlenfolge und damit keine Klardarstellung, sei es für Anbieter schwieriger, auf die ursprünglichen Daten zuzugreifen. Alternativ sei es möglich, den Abgleich nur kurzzeitig durchzuführen und anschließend Kontakte, die die App nicht installiert haben, wieder zu löschen. Zweitens sei vieles intransparent. So gehe aus den Regeln nicht hervor, wofür die Daten eigentlich verwendet werden, so der Datenschützer. Laut eigener Datenschutzerklärung darf der Anbieter sie sogar weitergeben. Der dritte kritische Punkt sei schließlich das Mitschneiden von Gesprächen. Das Unternehmen behaupte, es gehe um einen potenziellen Eingriff bei Beschwerden oder Vergehen. Trotzdem sei diese Praxis kritisch zu sehen, so der Sprecher. Medienberichten zufolge könnte das Datenschutzkonzept von Clubhouse gar gegen die europäische Datenschutz-Grundverordnung (DSGVO) verstoßen. Das Problem dabei: Das US-Unternehmen Alpha Exploration hat keine Niederlassung in der Europäischen Union. "Das erschwert massiv die Aufsicht", heißt es von der Datenschutzbehörde im Saarland. Beim Umgang mit solchen Firmen sei vieles unklar. "Nutzer sollten sich damit beschäftigen" Da es keine vergleichbaren Urteile gebe, seien Verstöße gegen die Verordnung nicht eindeutig, meint Christof Stein, Pressesprecher des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) gegenüber tagesschau.de. Zudem seien ohne Stellungnahmen des Unternehmens noch viele Fragen offen. Dennoch liege es auf der Hand, dass Fragen gestellt werden müssen. Die Behörden in der EU und auch in Deutschland hätten die App auf dem Schirm, und es werde sicher Diskussionen darüber geben. An mögliche User appelliert Stein: "Nutzer sollten sich mit den Datenschutzrichtlinien beschäftigen und das Risiko abwägen, ob die Weitergabe von Daten die Nutzung der App wert ist." Um die App noch bekannter zu machen, werden die Clubhouse-Mitglieder sowohl von den Machern des Dienstes als auch von den Moderatoren einzelner Gruppen aufgefordert, ihre Profile auf anderen Plattformen zu verknüpfen und dort die Inhalte der Gespräche zu kommentieren. Damit soll in Netzwerken wie Twitter, LinkedIn und Instagram der Wunsch geweckt werden, möglichst schnell an eine Einladung zu dem Netzwerk zu kommen. Dieser Ansatz wird "Fear of missing out" genannt - die Angst, etwas zu verpassen. [...] Verschiedene US-Medien berichteten allerdings auch von rechtsextremen, rassistischen oder sexistischen Äußerungen auf der Plattform. Die Journalistin Taylor Lorenz dokumentierte bei Twitter, dass auch der rechtsextreme Blogger Curtis Yarvin zu den regelmäßigen Nutzern der App gehört. Trotz wiederholter rassistischer Aussagen sei sein Profil bisher nicht gelöscht worden. https://www.tagesschau.de/wirtschaft/clubhouse-audio-app-deutschland-datenschutz-social-media-101.html Made in Israel: Hacking-Tools für den Lauschangriff, tagesschau.de, 29.01.2021 Weltweit können Ermittler Smartphones hacken. Auch unbemerkt aus der Ferne. Dahinter stehen oft israelische Cyber-Firmen. Ihre Hacking-Tools helfen, Verbrechen zu verhindern. Autoritäre Regime setzen sie aber auch ein, um Oppositionelle auszuhorchen. Ein Smartphone zu infiltrieren, ist in technischer Hinsicht eine extrem komplexe Aufgabe. Nur wenige Cyber-Unternehmen auf der Welt bieten dafür Dienstleistungen an. Viele der erfolgreichsten Firmen - die den Lauschangriff aufs Smartphone verkaufen - kommen aus Israel. Wie alle Unternehmen der offensiven Cyber-Branche geben sie an, dass mit ihrer Hilfe Verbrechen bekämpft werden. Dass Ermittlungsbehörden mit ihren Produkten potentielle Attentäter ausspähen können. Dass damit Leben gerettet werden. Das stimmt zwar. Dennoch gelangen die Hacking-Tools "Made in Israel" auch in Länder, die keine Rechtsstaaten sind. Länder, die Oppositionelle, kritische Journalisten oder Menschenrechtsaktivisten verfolgen. Journalist mit "Pegasus"-Software ausspioniert Einer von ihnen ist der 34-jährige Journalist und Menschenrechtsaktivist aus Marokko, Omar Radi. Laut Amnesty International ist Radi 2019 von marokkanischen Behörden ausspioniert worden. Und zwar mit Hilfe der israelischen Software "Pegasus". Omar Radi hatte über Korruption in seinem Land berichtet und über Verflechtungen zwischen Unternehmen und der politischen Elite. Kritisch äußerte er sich auch über das marokkanische Königshaus. Damit geriet er offenbar ins Visier marokkanischer Ermittlungsbehörden. In einem Interview mit dem Rechercheverbund "Forbidden Stories" sagt Omar Radi über die Ermittler: "Ich lebe in einem autoritären Polizeistaat. Sie wissen alles über mich. Sie haben alle meine Nachrichten, meine Fotos - mein ganzes Privatleben." Omar Radi Laut Amnesty International wurde der mobile Internetbrowser von Omar Radis Smartphone umgeleitet. Infolge dessen konnte auch die Spähsoftware "Pegasus" auf das Gerät des Marokkaners gelangen. Die marokkanischen Behörden weisen die Spionagevorwürfe zurück. NSO Group - das israelische Unternehmen hinter der Software "Pegasus" - schrieb damals, man gehe den Hinweisen von Amnesty International nach. Details könne man aber aus rechtlichen Gründen nicht nennen. Effiziente Spionage dank Smartphones Bis zur Erfindung von elektronischen Abhöreinrichtungen mussten sich die Geheimdienste fast ausschließlich auf die Arbeit von Informanten verlassen. Später kamen Funkverbindungen und Telefone, die man abhören konnte. Das Internet hat die Arbeit von Ermittlungsbehörden und Nachrichtendiensten revolutioniert. Und Smartphones haben diese Revolution noch einmal auf eine ganz neue Ebene gehoben, erläutert Yotam Gutman, Vermarktungschef des israelischen Unternehmens Sentinel One. "Als Smartphones immer beliebter wurden, wurden Angriffe auf diese Geräte wirklich wertvoll. Vor etwa 15 Jahren, im Jahr 2007 kam das erste iPhone auf den Markt. Das erste richtige Smartphone. Und es gibt keinen Zweifel, dass ab diesem Moment alle Geheimdienste der Welt versuchten, in diese Smartphones einzudringen und ihre Inhalte auszulesen." https://www.br.de/nachrichten/deutschland-welt/made-in-israel-hacking-tools-fuer-den-lauschangriff,SNTteWq Übler Android-Bug lässt Apps abstürzen: So können Sie den Fehler beheben, CHIP, 24.03.2021, Android: App wurde beendet Zahlreiche Android-Nutzer berichten über Abstürze auf ihren Smartphones. Ein Fehler sorgt dafür, dass Apps immer wieder crashen. Neben dem offiziellen Update steht aber auch eine inoffizielle Lösung für Android-Nutzer bereit. Android-User berichten derzeit von Problemen mit dem Smartphone-Betriebssystem. Demnach stürzen einige Apps bei der Nutzung immer wieder ab. Wie TheVerge berichtet, liegt die Ursache der Crashes in "Android System WebView". Diese Komponente des Smartphone-OS ermöglicht es Android-Apps, Web-Inhalte anzuzeigen. Passiert das aktuell, kommt es dann wohl zum Absturz. Mittlerweile ist ein Update für "Android System WebView" verfügbar, das Sie ganz einfach herunterladen können. Eine Anleitung geben wir Ihnen unten an die Hand. Gerade Googles eigene Android-Apps waren von dem Bug betroffen und ließen sich eine Zeit lang nicht nutzen. https://www.chip.de/news/Bug-sorgt-fuer-Abstuerze-auf-Android-Smartphones_183377441.html iOS 14 saugt Akku leer: Das hilft dagegen, CHIP, 28.09.2020 iOS 14 liefert jede Menge coole Neuheiten, darunter die App-Mediathek und echte Widgets. Doch nicht alles lief rund, nervige Probleme sorgten für Frust bei iPhone-Nutzern. Jetzt hat Apple reagiert und stellt iOS 14.0.1 zum Download bereit. Mit dem Update werden die nervigsten Probleme abgestellt - eines bleibt jedoch: Viele Nutzer klagen über Probleme mit dem Akku. Welche versteckten iOS 14 Features Sie nicht verpassen sollten, zeigen wir Ihnen oben im Video. https://www.chip.de/news/iOS-14-saugt-Akku-leer-Das-hilft-dagegen_183000994.html Handy voll aufladen in 8 Minuten: Hersteller präsentiert irres neues Ladesystem, CHIP, 31.05.2021 Lange Ladezeiten bei Smartphones können nervig sein - gerade, wenn man es eilig hat. Der China-Hersteller Xiaomi hat nun ein neues Ladesystem angekündigt, das einen 4.000 mAh-Akku in gerade einmal acht Minuten aufladen können soll. https://www.chip.de/news/Handy-voll-aufladen-in-8-Minuten-Hersteller-praesentiert-irres-neues-Ladesystem_183638966.html Staatstrojaner Einladung für Kriminelle und Spione?, tagesschau.de, 28.07.2021 Ermittlungsbehörden nutzen bei Online-Durchsuchungen technische Sicherheitslücken, die Telekom-Firmen offenhalten müssen. Diese sind aber auch Einfallstor für Kriminalität und Spionage. Polizei, Verfassungsschützer und Nachrichtendienste dürfen neuerdings verschlüsselten Nachrichtenaustausch zum Beispiel bei Messenger-Apps im Rahmen der sogenannten Quellen-Telekommunikationsüberwachung abhören oder mitlesen. Sie dürfen die Ende-zu-Ende-Verschlüsselung knacken, wenn es um Terrorismus, Mord oder schwere Drogendelikte geht. Die Anordnung einer solchen Maßnahme muss von einem Gericht angeordnet werden. Bewusst offen gehaltene Sicherheitslücken gefährden allerdings die gesamte IT-Infrastruktur, machen Bürgerdaten und die Wirtschaft angreifbar. Für die Telekommunikationsüberwachung muss ein Programm auf die digitalen Endgeräte der Verdächtigen, meist Handys, aufgespielt werden. Genau diese Sicherheitslücken, nutzen jedoch auch Kriminelle und Geheimdienste. https://www.tagesschau.de/investigativ/br-recherche/staatstrojaner-verschluesselung-sicherheitsluecken-101.html Per Smartphone bezahlen - so gehts, PC-WELT.de, 23.09.2019 Verwenden Sie Ihr Smartphone oder Ihre Smartwatch zum Bezahlen Ihrer Einkäufe. Wir zeigen Ihnen, wie Sie mit Apple Pay, Google Pay und Samsung Pay Ihre Brieftasche zu Hause lassen können. Nachdem es immer mehr Punkte gibt, wo kontaktloses Bezahlen möglich ist, bietet es sich an, Einkäufe an der Kasse per Smartphone oder Smartwatch zu bezahlen. Es ist auch eine praktische Lösung, wenn Sie einkaufen wollen und unterwegs merken, dass Sie Ihren Geldbeutel daheim vergessen haben. Sicherer ist es außerdem auch, weil bei dieser Art des Bezahlens nicht Ihre tatsächliche Kartennummer verwendet und damit nicht Ihre echte Bankverbindung bekannt wird. https://www.pcwelt.de/ratgeber/Bezahlen-per-Handy-Wallet-Apps-Apple-Pay-Android-Pay-Samsung-Pay-9940802.html Android-Fehler "App wurde beendet" - so beheben Sie das Problem, CHIP, 29.03.2021 Tritt unter Android der Fehler "App wurde beendet" auf, ist die Anwendung abgestürzt. Wir zigen Ihnen, wie Sie das Problem lösen. https://praxistipps.chip.de/android-fehler-app-wurde-beendet-so-beheben-sie-das-problem_33747 Android-Apps stürzen ständig ab - daran kanns liegen, CHIP, 11.11.2014 Wenn Ihre Android-Apps auf dem Smartphone ständig abstürzen, kann das sehr frustrierend und nervig sein. Wir zeigen Ihnen, was Sie dagegen tun können. https://praxistipps.chip.de/android-apps-stuerzen-staendig-ab-daran-kanns-liegen_35948 Android: App öffnet sich nicht - was tun?, CHIP, 24.09.2014 Öffnet sich eine App nicht auf Ihrem Android-Smartphone, können Sie dies meistens selber beheben. Unsere Anleitung hilft Ihnen dabei und zeigt, was Sie tun müssen. https://praxistipps.chip.de/android-app-oeffnet-sich-nicht-was-tun_34629 Apps absichtlich langsamer: Smartphone-Hersteller bremst Anwendungen aus, CHIP, 08.07.2021 OnePlus 9 im Test Der Smartphone-Hersteller OnePlus soll mit dem aktuellen Flaggschiff-Modell absichtlich Apps bremsen. Die Leistung der Anwendungen wird dadurch zurückgehalten, um Akku zu sparen. Nun hat sich OnePlus zu den Anschuldigungen geäußert. https://www.chip.de/news/Apps-absichtlich-langsamer-Smartphone-Hersteller-bremst-Anwendungen-aus_183703485.html Viele machen diesen Fehler: Daten auf Online-Speichern unbedingt verschlüsseln, CHIP, 23.10.2021 Einfach mal Daten zu Google Drive, OneDrive oder Dropbox laden. Das ist bequem und geht schnell - bestens geschützt sind Ihre privaten Informationen dort aber nicht unbedingt. Möchten Sie dieses Risiko vermeiden, hilft ein kleines Gratis-Tool weiter. ... https://www.chip.de/news/Cryptomator-OneDrive-Dropbox-Co-verschluesseln_152398420.html Smartphone, Xiaomi Poco m5, Nutzung der SD-Karte: Die Formatierung erfolgt hier von MIUI mit exfat, einem vfat-Nachfolger-Dateisystem von Microsoft. Um die Karte auf dem PC mit einem Kartenleser mit (dem rpm-basierten) "Universal Linux" einbinden zu können, bedarf es der Installation folgender Pakete: exfat-utils (el8), exfatprogs (el8), fuse-common (el8) und fuse-exfat (el8). Die Einbindung selbst erfolgt nun mittels Befehl mount.fuse-exfat Partition-der-SD-Karte Mountpoint, z.Bl mount.fuse-exfat /dev/sdb1 /mnt4, bei Debian mittels Befehl mount.exfat-fuse aus exfat-fuse (deb). Generell empfiehlt sich für "Universal-Linux" zum umfassenden Mounten die Installation aller möglichen Dateisysteme (Paket e2fsprogs (el8) für ext4, libbtrfs0, libbtrfs-util1 für btrfs, reiserfsprogs (el8) für Reisers, reiser4progs (el8, Reiserfs mit besonderer Eignung für Flash-Media), squashfs (el8), vfat (altes Windows-Dateisystem), MacOSX, .... Am besten kann man diese Pakete von rpmfind.net oder Mirror fr2.rpmfind.net downloaden. Der interne Speicher vom Poco m5 beläuft sich auf satte 130 GB... Doch immer wieder wird die SD-Karte nicht von Android bzw. MIUI unter der Formatierung mit dem Dateisystem exfat erkannt. Es geht hin und her: mal Erkennung, mal nicht. Für eine garantierte Erkennung sorgt erst die von FOCUS-Online empfohlene Formatierung der SD-Karte (bei uns 128 GB) mit FAT-32. Mit FAT-32 haben wir schon auf der Vorgäger-SD-Karte (mit 16 GB) ganz gute Erfahrungen gemacht. Wieso der MIUI-Dateimanager exfat vorschlug, wissen wir nicht. Mit einem Kartenleser ist eine Formatierung auf dem PC-Betriebssystem "Universal Linux" jedenfalls auf gewohnte Art (mit dem Befehl mkfs.vfat32 bzw. über einen Partitionsmanager) möglich. Speichern Sie vorsichtshalber immer das Backup und die ApKs/Apps des Smartphones samt Konfigurationsdateien auf SD-Karte, dann mittels SD-Kartenleser von SD-Karte auf die SSD/Festplatte Ihres PC ab, Anm., Gooken., die Red., 12.03.2024. System-Update-App, zahlreiche im Huawei Smartphone Y360-U61 vorinstallierte Apps fürs Wesentliche wie Bildschirmsperre (nach Standby per Tastendruck oder einstellbaren Timeout), Huawei Start, SMS/MMS, Adressbuch (Kontakte), Telefon, GooglePlayStore, Google-Drive (Cloud), Google Chome (Browser), Google Maps, Gmail (alternativ: k9-mail), Gboard (80 MB, alternativ keyboard/Tastatur, 11 MB, apkpure.com), YouTube, Fotos, Video-Telefonie (Hangouts), ..., Einstellungen (Wifi, einschließlich zur Nutzung von Hotspots (für umsonst) oder zur Nutzung des lokalen WLAN-Routers (zum gewohnten Tarif des Internet Service Provides des PC) anstelle des SIM-Karten-Providers (zum per SIM-Karte vorgesehenenen Tarif ) , Flugmodus, Bluetooth (bluetooth-devices), Apps, Standortzugriff,.USB-Drucker, USB-Scanner, Anschluss ans TV-Gerät, ...) , Werkzeuge, Sicherungs-App unter Werkzeuge, Chrome Browser, E-Mail-Client (gmail: Posteingang per IMAP), Terminplaner, Kalender, Uhr (Weltzeituhr, Stoppuhr, Timer,...), SIM-Toolkit, Wetter mit Wettervorhersage, Cell-Broadcast, Dialer, Druck-Spooler, Videoplayer, Huawei Video Player, TouchPalX, Dateien, Löschen (Systemreiniger), Sprachaufzeichnung (App Soundrekorder unter siehe Werkzeuge), System-Updater, App-Updater, VPN, Proxy Handler, Paket Installer, Editor, Datensicherung, Digitalkamera, Kamera/ Videoaufzeichnung, Taschenrechner, FM-Radio (UKW, App: FM-Übertragung), Taschenlampe, ..., einige Spiele wie Dragon Hunt und Autorennen, ... , ... ACHTUNG für Smartphones wie Xiaomi Poco m5: Aktualsiertes System-UI-Plugin kann das Smartphone restlos funktionsuntüchtig machen. Ein Boot führt dann immer zum Absturz. Vollständiges Wipe des gesamten internen Speichers mit Neuinstallation aus der Recovery bleibt dann nach Druck der Volume- und Power-Taste nach dem Einschlaten unerlässlich! Empfohlene Version: System-UI-Plugin-15.0.1.54.0 von apkcombo und keine von apkmirror.com ! Rücksetzung des Smartphones auf Werkseinstellung mit obigen Apps durch Drücken der beiden Tasten rechts oben und mittlere Taste und per folgendem Menü Große Auswahl an weiteren Apps für Huawei Y360-U61 (hier alle kostenfrei und umsonst, wir empfehlen aber nicht alle von ihnen...!) von GooglePlayStore und weiteren App-Stores, z.B.: "Mein Gerät finden" (zur Ortung und Sperre des verlorengegangen Smartphones) oder (zur Ortung), Hidden Settings for MIUI (Paketname: com.ceyhan.sets, wichtige versteckte Einstellungen, hier für unser poco) UND/ODER (nicht dieselbe App!) MIUI hidden settings ( Pakename: com.netvor.hiddensettings) UND/ODER secure settings UND/ODER hidden settings for Android, App für StarterKit SIM, z.B. ALDITALK siehe unten für 3,99 Euro pro Monat Interrnet und Telefon Flat, Stand 2019), FritzPhone (zur WPA2 verschlüsselten Nutzung des lokalen Routers anstelle SIM-Karten-Providers), APK Permission Remover, Pilot Permission Manager (Permissions apk), Advanced Permission Manager, Berechtigungsmanager, SuperBackup (Sicherung auf SD-Karte), Wifi-Blocker (netcut, ARP-Guard for Wifi-cutoff on alert, Wifi-Verbindungs-Verteidigung: Schutz vor dem Wechsel in teure Wifi-Verbindungen, vor Hijacking und vieles mehr), App "Apps Autostart" (zum Autostarten einiger Apps wie insbesonders die möglicherweise veralterteNetGuard (DataGuard bzw. Version ab Android 4) kurz nach dem Systemstart), NetworkMonitor (von der TU Darmstadt), Orbot (Tor-Proxy und VPN-App-Firewall) mit Firefox Nightly oder Tor-Browser (Tor, The Onion Router (aktuelle Version von Tor mit Firefox 68.12.0 nicht aus dem Google Play Store, sondern von torproject.org), Firefox Nightly, der Firefox mit unverändert detaillierter Einstellungsmöglichkeit über about:config, seiner Erweiterung FoxyProxy zwecks Orbot (Tor) neben den Erweiterungen NoScript, Webguard-AdBlocker, AdNaussem und/oder ublock-origin, "Goal-Keeper" Privacy Badger und Noscript, Kontakte, Kalender, Private Location (Fake-Standort), Via Browser, personalDNSFilter, Anti Spy Mobile FREE, Antivirus Helper (Viren und Malwarescanner, das per Virendefinitionsdatei online scannende Anti-Virenprogramm mit dem irrtümlicherweise MS-Windows-Icon) bzw. Malwarebytes (ausführliche Diagnosen), die ausschließlich auf iptables von Linux basierende Root-Firewall AFWall+, Kingoroot oder Kingroot (um mit einem Klick in den Root-Modus zu gelangen), App "Connection Stabilizer Booster" (auf Linux-PC benötigt: android-tools mit adb und fastboot, aktiviere hierfür auch USB-debugging, siehe unten unter Punkt 5), Sichern/Wiederherstellen/Backup/Restore ( auf lokale SD-Karte (empfohlen) oder Cloud etc. mit App namens "Sichern Sie Ihr Smartphone" (eine umfassende, tatsächliche Sicherung erhält man aber nur von der hier von Huawei vorgegenen integrierten Datensicherung im Ordner Werkzeuge) oder vorinstalliert im Verzeichnis Werkzeuge), Messenger Lite (mit integriertem, ü,ber 1 Milliarden Eintr&aumL,ge verzeichnendem Facebook-Telefon-Adressbuch für die kostenlose (!) Internet-Telephonie, er muss nicht dauernd installiert sein, ist aber für den gewissen Bedarf als apk bereitzuhalten, empfohlen) oder WhatsApp (for free) und/oder alternativ (allgemein empfohlen, gilt als sehr sicher, for free) Messenger Signal (von der Presse wie CHIP empfohlen, Download aus dem www (Internet) von https://www.apkmirror.com/apk/signal-foundation/signal-private-messenger/signal/signal-private-messenger-5.4.7-release/s, Android 4.4+: die erstmals absturzfreie, Non-Beta-Version 5.4.7 oder höher von Februar 2021, ..., Prozessor: universal) oder Threema (zur Zeit noch kostenpflichtig), MacChanger, Twitter-App, KartaGPS ( mit herunterladbaren offline Landkarten aus aller Welt, Wegberechnung, ...), App zum Verschieben von Apps vom internen Speicher (Telefonspeicher) auf SD Karte, interner Passwort Manager oder keepass (Passwort-Verwalter und -generator), OpenCamera, gmail und/oder k-9-mail, Gooken Suchmaschine, Zwiebel-Suchmaschine (App für Tor-Browser-App), Öffi (Öffenlticher Nahverkehr), Offline-Kartennavigation oder Offline Maps (GPS Route Finder, weltweit mit Routing), Street View Maps (Satellit, live und mehr), E-Mail (App named E-Mail), Tagesschau-App, Telefonbuch mit Landkarten (DasOertliche Telefonbuch einschließlich Aktuelle Angebote, Benzinpreise, Kinoprogramm, Bars, Kneipen, Hotels, Unterkü,nfte, Restaurants, Sport, Freizeit, Supermärkte, Fast Food & Co., Geldautomaten, Notapotheken, alles fürs Tier, Autopanne, Blumen, Bücher & Zeitschriften, Cafés und Bäckereien, Elektromärkte, Kultur, Möbel & Dekoration, Mode, Nachtleben, Taxi, Wellness & Kosmetik oder:, Das Telefonbuch, ...), weitere Apps für Terminplaner, Dating-Apps, Droid Prozessmanager und Advanced Thread Killer (überflü,ssig, da bei Huawei Y360 bereits vorinstalliert unter Einstellungen -> Apps -> aktive Apps), Inkognito (Spyware-Killer), Datenmüllbereiniger (Ancleaner), Schallmessung, Sprachübersetzer (DeepL u.a.), Dictionaries (offline-Wörterbuch und -Sprachübersetzer: Wörterbuch apk), Wö,rterbücher, Deutsche Bahn ( DB-Navigator, Start, Ziel, Fahrkarte, ...), Reiseplaner, TV-Programm (TV-Browser), VLC Media Player, Autokennzeichen (Kennzeichen Europa), Videobearbeitungs-App, Verkehrs-Stauwarnungen, Radarfallen, Katastrophenschutz (Warn-App des BKK: NINA, Polizeibericht, ...), Dateiverschlüsselung, Linux-Terminal-Emulator, Linux Commands (manual), Facebook/Facebook-Lite mit Messenger Lite anstelle WhatsApp, Total Commander (Dateimanager; hier eignet sich hingegen der integrierte Dateimanager von MIUI bzw. Xiaomi), Cloud-Abspeicherung, Editor, Bildbetrachter (AA Image Viewer), Wikipedia (Online-Enzyklopädie), Veranstaltungskalender (App namens "Was geht?": vor Ort u.a.: Party, Bühne, Theater, Konzerte, Sport, Kinoprogramm, ... ), TV-Browser (TV-Programm), The World TV (Freetv, Free TV aus aller Welt), Internet Radio, Börsennews, Online-Banking-App mit PhotoTAN-App, QR & Barcode-Scanner, Editor, Office, Bezahldienste (an Kassen), Fernbedienung (Satellit, Garage, Haustürsicherung, Lichtschalter, Heizung (Thermostate), Auto, TV/Video/Audio, Türen (Türverriegelung), Tore, Fenster, Rolladen, TV, DVD-Player, Haushaltsgeräte, Lichtschalter, Steckdosen, Kamera, Banktresore, Geldtresore, Schließfach, Drohnen-Fernsteuerung, ...), SmartHome, Raumstation-Locator (ISS-Locator), Ger&aumL;te-Ansteuerung (Richtmikrofone, Flugzeug-Beobachtung, ...) , Wasserwaage (Bubble Level u.a.), Winkelmesser (Bubble Level), Lineal (Bubble Level u.a.), Luftdruckmesser in Bar, Höhenmesser, GPS-Koordinatenfinder, Kompass, Horoskope (Widder Horoskop), Mondphasen, German TV Life Channels & Radio (empfohlen, viele Sender, darunter ARD, WDR und RTL, aber auch solche, die mit anderen Medien nicht empfangen werden konnten; Radio: geschätzt über 1000 Radiostationen), Streaming-Dienste, Filesharing, Videokonferenzen, network sniffer, Fernrohr/Teleskop, Mikroskop, Lupe, Nachtsicht, Thermometer, Luftfeuchtigkeit, Entfernungsmesser (Lot), Lineal (1D, 2D, Bubble Level), Winkelmesser (Bubble Level), Strahlungsmesser (Radiation Detector), Metallsucher (Metal Finder), Luftqualitäts-App, Satellitenfinder, Anti-Dog-Barking, Wikipedia bzw. Mathematik-, Physik-, Chemie-App, Fremdsprachen-Lernen, AntennaPodcast (OpenSource), Sternenkarte, Apps für Online-Shopping (Ebay, Amazon) und Online-Bezahldienst ( PayPal), Währungsumrechner, viele, viele Games, darunter Brettspiele wie Schach (Schach free), Kartenspiele wie Schafskopf, Solitaire (Solitaire-Palast), Doppelkopf und Skat (Skat-Palast), Pokémon (Pokémon-Jagd im Freien), Puzzle, Ballerspiele (Arkade), Sport: Fußball, Handball, Tennis, Hockey, Ski, Autorennen, Billiard, JumpnRun, Person-Alien-Shooter, Space Shooter, Action Shooter, .., Satellite Finder, ISS-Finder, NINA (Katastrophen-Warn-App), KATWARN, App "Mein Gerät finden", Walkie-Talkie-App, Termux (console/bash: Damit (mit Kommando pkginstall) kann Debian Linux auf dem Smartphone installiert werden, adb-termux (the Advanced Device Bridge (adb) und fastboot, mit dem das Phone mit einem PC oder anderen Phone (im Root-Mode) verbunden werden kann), ... Zentrale Sicherheit fürs Smartphone: AFWall+ und/oder Orbot (anonymisierendes Tor, Tor-Proxy und hochwirksame VPN-App-Firewall in einem), die in MIUI bereits integrierte Firewall (Poco m5), Private Location (Fake-Standort) und verschiedene System-Einstellungen, hidden settings, secure settings, ..., Google Drive und/oder Xiaomi Cloud, SuperBackup und/oder Custom-Recovery-Rom TWRP, Browser wie Brave Browser oder Firefox Nightly (im Unterschied zu anderen Firefox noch mit about:config, d.h. möglichst nach den Inhalten der in diesem Exkurs vorgestellten Datei user.js, hierbei sollte javascript.enabled, safebrowsing.phishing und safebrowsing.malware JEDESMAL auf false gesetzt sein ! ) mit den genannten Erweiterungen FoxyProxy (für Orbot (Tor-Netzwerk und App-Firewall), NoScript, Webguard-AdBlocker, AdNaussem und/oder ublock-origin, "Goal-Keeper" Privacy Badger, eventuell noch Privacy Possum und/oder dark reader (Augen schonender Nachtmodus) ACHTUNG für Smartphones wie Xiaomi Poco m5: Aktualsiertes System-UI-Plugin kann das Smartphone restlos funktionsuntüchtig machen. Ein Boot führt dann immer zum Absturz. Vollständiges Wipe des gesamten internen Speichers mit Neuinstallation aus der Recovery bleibt dann nach Druck der Volume- und Power-Taste nach dem Einschlaten unerlässlich! Empfohlene Version: System-UI-Plugin-15.0.1.54.0 von apkcombo und keine von apkmirror.com ! Android-SDK: nicht updaten, bewirkt Fehlermeldungen Benachrichtigungen bzw. notifications: Version 1.1.4.98, neuere Versionen bewirken Fehlermeldungen ... WIE VERWALTE ICH APPS UNTER ANDROID? Xiaomi-Handys den "Dämon austreiben": So deaktiviert ihr den MIUI- und den System Daemon, Jan Kluczniok, netzwelt.de, 13.01.2024 Der MIUI- beziehungsweise System Daemon sammelt auf Xiaomi-Handys Daten zur Verbesserung der Benutzeroberfläche. Wer dies nicht möchte, kann das Tool wie folgt deaktivieren. Auf vielen Xiaomi-Handys ist die System-App "MIUI Daemon" vorinstalliert. Anders als der Name suggeriert, ist die App nicht nur auf Geräten mit der inzwischen eingestellten Benutzeroberfläche MIUI zu finden, sondern auch auf Geräten mit dem neuen HyperOS. Diese Daten sammelt der MIUI Daemon Hinter der mysteriösen Anwendung verbirgt sich ein Tool, mit dem der Hersteller offenbar einige Daten zur Verbesserung der Benutzeroberfläche sammelt. Der Analyse eines Xiaomi-Fanblogs zufolge sammelt der MIUI Daemon die folgenden Daten über euer Handy. die Größe des verbauten Speichers die Zeit, wie lange der Bildschirm eingeschaltet ist Ladestatistiken des Hauptspeichers Batterie und CPU-Statistiken Den Status von Bluetooth und WiFi die IMEI-Nummer Eine Spionage-App ist die Anwendung also nicht, denn sie sammelt keine direkten persönlichen Daten von euch, sondern nur Informationen zum Zustand des Gerätes. Wer dennoch ein Unbehagen verspürt, kann den MIUI Daemon deaktivieren. Dies ist entweder direkt bei der Einrichtung eures Xiaomi-Handys möglich, aber auch nachträglich. Das ist in wenigen Schritten erledigt. Das folgende Video zeigt euch wie ihr vorgehen müssst. Nachfolgend findet ihr auch noch einmal eine Schritt-für-Schritt-Anleitung mit Screenshots zu den einzelnen Schritten. MIUI Daemon - Zustimmung widerrufen ... https://www.netzwelt.de/anleitung/197497-xiaomi-handys-daemon-austreiben-so-deaktiviert-miui-daemon-2024.html WIE KANN ICH MEIN ANDROID-SMARTPHONE PERSONALISIEREN? Xiaomi: So deaktiviert ihr Werbung in MIUI und HyperOS, Marcel Laser, netzwelt.de, 13.02.2024 Xiaomi nutzt seine Benutzeroberflächen MIUI und HyperOS auch dazu, um euch in vielen Gelegenheiten auf dem Handy auch Werbung anzuzeigen. Wir verraten ihr diese abschaltet. MSA im Android-System: Deaktiviert die Systemanwendung umgehend Persönliche Werbeanzeigen durch Google deaktivieren Sicherheits-App: Werbevorschläge deaktivieren Mi Browser: Werbevorschläge deaktivieren https://www.netzwelt.de/anleitung/187320-werbung-xiaomi-handys-deaktivieren-so-gehts.html WIE GEBE ICH INTERNEN SPEICHERPLATZ AUF ANDROID-GERÄTEN... Anwendungen (auch manch Bloatware) sperren, Gooken, 28.02.2024 MIUI-Sicherheit-App aufrufen (tappen) -> Klick auf Einstellungen -> Geschwindigkeit erhöhen -> Apps sperren: Sperren einzelner Apps aus einer Liste von Apps heraus: Umsetzen des Schiebeschalters auf aktivieren (on). Wir wählten die System-Apps: MIUI Info-Assistent, UKW-Radio, Google Messages (zur Alternative schlichte SMS), Services and Feedback, GetApps, Themen und Lite. Weiterer Vorteil dieser Methode: Die Geschwindigkeit erhöht sich merklich! WIE GEBE ICH INTERNEN SPEICHERPLATZ AUF ANDROID-GERÄTEN... Android: So entfernt ihr Bloatware ohne Root-Zugriff, Markus Kasanmascheff, netzwelt.de, 29.11.2023 Überflüssige Software in Form von Bloatware kann euer Android-Smartphone schnell zumüllen. Wir zeigen euch, wie ihr sie auch ohne Root-Rechte entfernt und löscht. Auf den Smartphones fast aller großen Hersteller wie Xiaomi, Samsung oder Sony sind inzwischen zahlreiche Apps vorinstalliert. Mit dieser Bloatware schnell eine Fülle an Datenmüll ansammeln, die man nicht unbedingt auf dem Handy haben will. Das Problem: Die Bloatware lässt sich, anders als normale Apps, nicht einfach deinstallieren. Doch keine Sorge. Um Android-Bloatware zu entfernen, müsst ihr aber nicht gleich euer Handy rooten und eine spezielle Lösch-App nutzen. Mit den offiziellen Android-Tools von Google für PCs könnt ihr die Bloatware ebenfalls leicht löschen. Dazu müsst ihr lediglich euer Telefon per USB-Kabel anschließen und ein paar Befehle ausführen. Komplett entfernt werden die Apps von eurem Android-Gerät dabei allerdings auch nicht. Als reaktivierbares Datenpaket bleiben sie euch weiterhin erhalten und werden lediglich aus eurem Android-Nutzerkonto entfernt. Trotzdem lässt sich durch dieses teilweise Entfernen der Android-Bloatware in der Regel einiges an Speicherplatz freiräumen, da die Bloatware-Apps dann nicht installiert sind und sich auch keine App-Updates anhäufen. Und auch eure App-Liste wird dadurch übersichtlicher. Wie ihr Android-Bloatware ohne Root-Zugriff entfernen und bei Bedarf wieder installieren könnt, zeigen die folgenden Schritte. https://www.netzwelt.de/anleitung/193588-android-so-entfernt-bloatware-ohne-root-zugriff.html WIE RICHTE ICH DIE BEDIENUNGSHILFEN UNTER ANDROID EIN? Xiaomi-Handy schneller machen: So geht es mit wenigen Klicks, netzwelt.de, 26.12.2023 Jan Kluczniok Wenn euer Xiaomi-Handy beim Bildschirmwechsel ruckelt, müsst ihr nicht direkt ein neues Handy kaufen. Wie ihr euer altes Smartphone schneller macht, erklären wir euch kurz und knapp. Xiaomi-Handy schneller machen: So geht es mit wenigen Klicks Zwar kann der chinesische Hersteller Xiaomi mit einem guten Preis-Leistungs-Verhältnis seiner Handys überzeugen, doch vor allem Poco- und Redmi-Geräte laufen nicht immer ruckelfrei. Probleme können hier insbesondere nach längerer Nutzung auftreten. Es gibt aber einen einfachen Trick, um die Geräte wieder flott zu machen: das Abschalten von System-Animationen. Das sind beispielsweise Überblendungen bei einem Bildschirmwechsel. Also eher Zier-Elemente als eine wirklich wichtige Funktion. Dennoch beanspruchen sie Ressourcen und belasten somit Prozessor und Arbeitsspeicher. Könnt ihr auf die Animationen verzichten, könnt ihr sie mit wenigen Schritten abschalten und das System beschleunigen. Die entsprechende Option ist jedoch gut in den Einstellungen versteckt. So findet ihr sie. So entfernt ihr Animationen auf eurem Xiaomi-Handy 1 Öffnet die Einstellungen und scrollt runter bis ihr die Option "Weitere Einstellungen" findet. 2 Nun wählt ihr "Bedienungshilfen" aus. 3 Tippt nun zunächst auf den Reiter "Sehen" und dann auf "Animationen entfernen". 4 Der Schalter wird nun blau. Die Animationen sind deaktiviert und euer Handy sollte nun deutlich schneller laufen. Welche Einstellungen ihr auf eurem Xiaomi-Handy noch ändern solltet, zeigen wir euch in der verlinkten Anleitung. https://www.netzwelt.de/anleitung/211968-xiaomi-handy-schneller-so-geht-wenigen-klicks.html Poco m5 mit Orbot (Tor-Netzwerk): Orbot verschafft Zugang zum Tor-Netzwerk. Vorteile von Orbot: IP-Anonymisierung (Browser und alle andere APPs), anonymisierte DNS-Abfrage mit tordns bzw. des Entry Guards´ Location/Standort-Verfälschung, optionaler VPN-Verbindung optionaler VPN-APP-Firewall und Vorbeischleusung der Datenströme am Provider (ISP) vorbei. Auch das Download-Volumen lässt sich damit beim ISP beliebig begrenzen. VPN-App-Firewall von Orbot: Alle Apps können deaktiviert werden, außer die Apps, mit denen gerade im Netz kommunziert werden soll. Für die eine oder andere hier aktivierte App muss außerdem die App (System-)Einstellungen zwingend aktiviert werden, wenn WLAN und (!) Mobile für den Netz-Datentransfer nicht aktiviert worde3n ist. In diesen Fällen ist also beides zuzulassen, so dass Einstellungen nicht mehr aktiviert werden muss. Einziger Nachteil: Orbot ist im Internet nicht immer der Schnellste..., gemeint ist der Verbindungsaufbau einzelner Apps. Relais (angesteuerte Knoten aus Entry Guard, Middle Guard und ExitNode, insbesonders der EntryGuard, wollen je nachdem gut ausgesucht sein). Einrichtung von Orbot: Zunächst lade man die gleichnamige Apk aus dem Internet, z.B. von apkpure, herunter (Download). Dann installiere man Orbot wie alle anderen APKs (mit dem Android-Paketmanager). Nun klicke man im Desktop/auf der Arbeitsfläche auf Orbot, Einstellungen unter dem Zahradsymbol für Einstellungen vorzunehmen. Hier kann man sogar Top-Level-Domains ganzer Länder wie US und EN verbieten: forbid entry nodes: {us},{en). In Systemeinstellungen von hier Android ist Orbot nun unter VPN aufgeführt. Alle anderen VPN-Verbindungen sind dort zu blockieren, so dass nur noch das VPN von Orbot zugelassen ist. Orbot sollte mit dem Hochfahren (Booten) von hier Android jedesmal autogestartet werden: Eintrag unter Einstellungen -> Apps -> in Autostart. Mit Blick auf Orbot wähle man die (hoffentlich einigen wenigen) Apps aus, die zugelassen werden sollen, indem man sie ganz einfach mit einem Häkchen versieht..: Telefondienst, Browser, E-Mail-Client usw. Alle anderen Apps (Apps ohne Häkchen), darunter System-Apps, werden von Orbot geblockt! Im Browser wie Firefox Nightly ist unter Einstellungen noch der Proxy einzutragen: Das geht bei Firefox nicht ohne die Erweiterung FoxyProxy mit IP: localhost bzw. 127.0.0.1 über Port 9050 auf dem Protokoll SOCKS5. Abschließend aktiviere man Orbot durch den Druck auf START. Orbot baut sich nun in wenigen Sekunden auf. Fertig (fast). Es besteht damit, allein mit Orbot, fürs Smartphone fast schon tausendprozentig Schutz ! In MIUI-Setttings ist in der Sektion VPN über das Aktivieren ( Ausfüllen der Kästchen ) unter Orbot dafür zu sorgen, dass sämtliche Verbindungen des Smartphones nur noch über das VPN von Orbot laufen! Firefox benötigt für Orbot die Erweiterung Foxy Proxy. Am besten eignet sich Firefox Nightly und Firefox-Derivat Waterfox. Setzen Sie nach Eingabe von about:config in die Adressleiste network.proxy.socks auf 127.0.0.1 network.proxy.socks_port auf 9050 network.proxy.socks_remote_dns auf true # damit übernimmt und anonymisiert Tor bzw. Orbot die DNS (DNS-Abfragen) network.proxy.no_proxies_on .safe-ws.de, .ebay.com # beispielhafte Ausnahmen von Orbot Zur generellen Anonymisierung den Orbot-Proxy in MIUI eintragen: Miui-Settings -> WLAN -> Klick auf die aktive Verbindung: Proxy 127.0.0.1, Port 9050, aber es kann sein, dass damit nicht mehr alle Apps im Netz kommunzieren können. Das Gleiche für mobil: Klick auf Einstellung, Eingabe in Suche: APN (mobiler Zugangspunkt des ISP-Providers). Im erscheinenden Eintrag den alten Adressraum IPv4 wählen und wieder den Orbot-Proxy unter Proxy 127.0.0.1 und Port 9050 eingeben. In Orbot vorsichtshalber ab und zu auf "Auffrischen" klicken, insbesonders nach WhatsApp und Facebook und vor dem Surfen! Smartphone, Erweiterungen (Extensions) für Firefox classic und nightly: noscript, ublock-origin, u-matrix, privacy badger, location (Standort, insbes. für Firefox classic), random-user-agent, decentral eyes, javascript-toogle-buttion, WebRTC toggle-buttion, referrer removal, dark mode. Tipp: Installieren Sie davon allesamt! Gehen Sie beim Firefox Nighty wie beim PC über die Eingabe von about::config in der Adresszeile in den Konfiguraitons-Modus, und stellen sie die dort aufgelisteten Variablen wie im Exkurs für den PC in user.js beschrieben einl Mit Firefox classic ist dies leider nicht möglich. Zensur! Orbot führt eine Verkehrsanalyse durch, die dazu führen kann, dass sich einzelne Webseiten nicht laden! Um dies zu verhindern, ist unter Einstellungen von Orbot Circuit Padding im vollem Umfang zu erlauben! Fertig. Gooken empfiehlt völlig kostenfreie Nutzung des Smartphones über WLAN (Router und Hotspots), Offline-Landkarten mit Offline-Navigation und stets kostenfreies Telefonieren mit Messengern wie WhatsApp und Signal und unbegrenztes Datenvolumen am ISP (Provider, Netzanbieter) vorbei (kostenfreies Downloaden) über Orbot (anonymisierendes VPN-Tor-Netzwerk mit hochwirksamer App-Firewall, die auch alle Apps, auch System- und Root-Apps blockt). Weiterer Vorteil: In deaktivierten Apps mit Werbung erscheint fortan keinerlei Werbung mehr! Damit der Provider nicht plötzlich die mobile Rufnummer des Smartphones sperrt, sollte ab und zu, ungefähr einmal im Jahr, mobil statt WLAN vorsichtshalber eine SMS abgeschickt werden. Alternative zu Orbot mit Purple I2P, aber ohne VPN-App-Firewall, von apkpure.com: Full Tor VPN: Private and Safe TorDNS Uncensored DNS, wiki.archlinux.org If your local DNS recursor is in some way censored or interferes with DNS queries, see Alternative DNS services for alternatives and add them in a separate server-section in /etc/pdnsd.conf as per Pdnsd#DNS servers. Ensuring relay is working First check that tor.service started correctly either with the journal or by checking the unit status. If there are no errors, one can run nyx to ensure your relay is making connections. Do not be concerned if your new relay is slow at first; this is normal. After approximately 3 hours, your relay should be published and searchable on Relay Search. TorDNS DNS queries can be performed through a command line interface by using tor-resolve For example: tor-resolve archlinux.org 66.211.214.131 The Tor 0.2.x series also provides a built-in DNS forwarder. To enable it add the following lines to the Tor configuration file and restart the daemon: /etc/tor/torrc DNSPort 9053 AutomapHostsOnResolve 1 AutomapHostsSuffixes .exit,.onion This will allow Tor to accept DNS requests (listening on port 9053 in this example) like a regular DNS server, and resolve the domain via the Tor network. A downside of both methods is that they are only able to resolve DNS queries for A, AAAA and PTR records; MX and NS queries are never answered. For more information see this Debian-based introduction. Using TorDNS systemwide It is possible to configure your system, if so desired, to use TorDNS for any A, AAAA and PTR queries your system makes, regardless of whether or not you eventually use Tor to connect to your final destination. To do this, configure your system to use 127.0.0.1 as its DNS server and edit the DNSPort line in /etc/tor/torrc to show: DNSPort 53 Alternatively, you can use a local caching DNS server, such as dnsmasq or pdnsd, which will also compensate for TorDNS being a little slower than traditional DNS servers. The following instructions will show how to set up dnsmasq for this purpose. Note, if you are using NetworkManager you will need to add your configuration file to to the location outlined in NetworkManager#dnsmasq. Change the tor setting to listen for the DNS request in port 9053 and install dnsmasq. Modify its configuration file so that it contains: /etc/dnsmasq.conf no-resolv port=53 server=127.0.0.1#9053 listen-address=127.0.0.1 These configurations set dnsmasq to listen only for requests from the local computer, and to use TorDNS at its sole upstream provider. It is now necessary to edit /etc/resolv.conf so that your system will query only the dnsmasq server. /etc/resolv.conf nameserver 127.0.0.1 Start the dnsmasq daemon. Finally if you use dhcpcd you would need to change its settings to that it does not alter the resolv configuration file. Just add this line in the configuration file: /etc/dhcpcd.conf nohook resolv.conf If you already have an nohook line, just add resolv.conf separated with a comma. https://wiki.archlinux.org/title/Tor#Using_TorDNS_for_all-dns_queries DNS-Einstellungen des Smartphone Xiaomi Poco m5 (MIUI 13 oder 14, Android 12), Text by Gooken, 12.02.2024 Gestützt auf noch folgende Artikel zum Thema DNS wählen wir (Gooken): Systemeinstellungen -> Verbindungen und Teilen -> Private DNS: KEINE - NONE! Systemeinstellungen -> WLAN -> Erweiterte Einstellungen -> Proxy: 127.0.0.1 (Orbot bzw. Tor) mit Port 9050, DNS1 und DNS2: 127.0.0.1 (Orbot bzw. Tor) Nun läuft die DNS-Abfrage in beiden Fällen mobil und Wifi über TorDNS (Orbot)! Router: DNS1 und DNS2 auf dns3.digitalcourage.de Für PC (empfohlen: Tor) und Smartphone (Private DNS): Zensurfreier DNS-Server, digitalcourgage.de, 20.08.2013 Wir betreiben den freien DNS-Server dns3.digitalcourage.de. Dafür, dass wir das schon so lange anbieten können, gilt besonderer Dank unseren Mitgliedern und Spenderinnen und Spendern. Digitalcourage Seitliche Aufnahme von mehreren unterschiedlich dicken Magazinen. Daneben ein aufgeklappter Laptop. DNS-Server sind sowas wie die "Telefonbücher des Internets". Damit Sie die "Nummern" von Herrn Müller, Herrn Meier oder Frau Schulze finden können, schauen Sie (bzw. Ihr Computer) dort nach und "wählt" dann die entsprechende (IP-)Nummer. Was aber wenn jemand meint, dass die Nummer von Herrn Meier gar nicht ins Telefonbuch aufgenommen wird und damit niemand seine Nummer findet? Dafür gibt's dann "alternative Telefonbücher", in denen alle Nummern aufgeführt werden, und nicht einzelne Nummern ‚wegzensiert‘ worden sind. So funktionieren auch unsere alternativen DNS-Server: Hier sind alle IP-Nummern aufgeführt, die Ihr Computer dann eben auch ‚connecten‘ kann. Wie Sie das bei sich eintragen können, haben wir hier möglichst einfach beschrieben (aber ein bisschen fachsimpeln lässt sich - pardon - nicht ganz vermeiden). Unser DNS-Server dns3.digitalcourage.de Unsere neueste Hardware, exklusiv für verschlüsseltes DNS (bisher nur DoT): Serverstandort: externes, deutsches Rechenzentrum IPv4: 5.9.164.112 IPv6: 2a01:4f8:251:554::2 Port: 853 sha256 SPKI pinset: 2WFzfO2/56HpeR+v/l25NPf5dacfxLrudH5yZbWCfdo= Common Name des Zertifikats (tls_auth_name): dns3.digitalcourage.de Aussteller des Zertifikats: Let's Encrypt kein Logging - nur im Fehlerfall (ohne Client-IP) Aus technischen Gründen verwendet dieser Server eine andere IP im Backend (für den Resolver), weshalb bei üblichen DNS-Leaktests folgende IP angezeigt wird: 168.119.141.43 / dns3.digitalcourage.de Unseren DNS-Server betreiben wir schon seit vielen Jahren. Server kosten Geld und wollen ständig betreut werden. Dies können wir nur leisten, weil uns viele Menschen regelmäßig unterstützen. Ermöglichen auch Sie diese Arbeit mit einer Spende oder noch wirksamer mit einer Mitgliedschaft. Warum braucht man das? Wir betreiben freie DNS-Server, weil wir zeigen wollen, dass Zensur umgangen werden kann - und ständig befürchten müssen, dass sie ausgeweitet wird. Der Anlass zur Einrichtung unseres zensurfreien Servers war das so genannte "Zugangserschwerungsgesetz", mit dem bestimmte Inhalte im Internet zensiert werden sollten. Dieses Gesetz wurde 2009 vorgeschlagen und 2010 beschlossen, aber schon 2011 - auch dank unserer Arbeit - wieder vollständig aufgehoben. Die damalige Bundesfamilienministerin (und heutige EU-Kommissionpräsidentin) Ursula von der Leyen hatte sich für die Einführung der Internetzensur eingesetzt, die ihr den Namen "Zensursula" eingebracht hat. Aber diese Zensurtechnik ist nicht nur übergriffig, sie kann von Interessierten auch mit wenig Aufwand umgangen werden (auch ohne unsere Hilfe). Vor allem werden so die Inhalte nicht entfernt, um die es bei diesen Vorhaben geht und die echten Schaden anrichten. Auch nach dem Aus des Zugangserschwerungsgesetzes gibt es immer wieder Vorschläge, eine Zensur in ähnlicher Form wieder einzurichten. Bürgerrechtler fordern stattdessen eine bessere Ausstattung in finanzieller und personeller Form für die zuständigen Polizeibehörden und ein "Löschen statt Sperren". Die Zensur von Inhalten im Internet ist nicht im Sinne der freien Meinungsäußerung und kann zur Verzerrung des politischen Meinungsbildes führen. Die Existenz einer nicht öffentlichen Zensurliste ist unvereinbar mit dem Gebot der Presse-, Informations- und Meinungsfreiheit. Erfahrungen aus anderen Staaten zeigen: Es gibt keine Garantie dafür, dass die Beschränkung der Maßnahme auf bestimmte Vergehen nicht durch weitere Beschlüsse aufgeweicht wird. Der Grundstein für eine weitreichende Zensur wäre gelegt. So wäre es ein leichtes, Websites von Gewerkschaften, Parteien, kritischer Presse, Nicht-Regierungs-Organisationen, unliebsamen Blogs etc. zu sperren. Eine demokratische und zivilgesellschaftliche Kontrolle ist unmöglich, da diese Listen nicht öffentlich zugänglich sein würden. Allein Polizeibehörden entscheiden, wer auf dieser Liste landet. Um eine DNS-Zensur zu umgehen, müssen Sie einen zensurfreien DNS-Server verwenden. Wie Sie die entsprechende Einstellung verändern, ist abhängig vom verwendeten Betriebssystem. Weiterführende Berichterstattung zum "Zugangserschwerungsgesetz" von 2009/10 finden Sie bei 🔗Heise ausführlich beschrieben. Verschlüsselung der DNS-Anfragen mit DNS-over-TLS Üblicherweise werden DNS-Anfragen nicht verschlüsselt. Deshalb können diese Anfragen auf dem Weg mitgelesen und manipuliert werden. Auch das wollen wir ändern. Unsere Server unterstützen verschlüsselte Verbindungen via DNS-over-TLS (DoT). Allerdings muss DoT bei den üblichen Betriebssystemen manuell konfiguriert werden. Wir setzen uns für Ihre Privatsphäre und Grundrechte ein. Werden Sie Fördermitglied bei Digitalcourage. Verfügbarkeit Als gemeinnütziger Verein, der nur nebenbei öffentliche Infrastruktur betreibt, können wir keinen 100%-Dauerbetrieb garantieren, aber falls der Server hängt, kümmern wir uns darum. Wir stellen eine Statusseite unter status.digitalcourage.de zur Verfügung. https://digitalcourage.de/support/zensurfreier-dns-server Bezugs- und Updatequellen fürs Smartphone Xiaomi Poco m5: apkcombo.com, apkpure.com, apkmirror.com, ..., notfalls Google Play Store Smartphone am Bsp. Xiaomi Poco m5: Zu updaten ist insbesonders (apks): ApkCombo-installer, com.miui.global.packageinstaller, MIUI-Upgrade von MIUI 13.08 auf MIUI 13.10 oder MIUI 14, Poco-Launcher (da neuere Version nicht ganz fehlerfrei liefen, empfehlen wir com.mi.android.globallauncher Version 4.39.7.6274-11071434-43), Xiamomi Sicherheit/Security (com.miui.securitycenter, Version 8.7.6-240118-1.1 vom 17.01.2024, zuvor, von April 2023, 7.7.3-230431.1.3-40 (mit einem Bug), ISO/EC 27701, 27018, 27001, TrusT, TÜV Rheinland, 7.7.3-230431.1.3-40, manch Version arbeiten nicht fehlerfrei), MIUI Sicherheitskomponenten, Xiaomi Sicherheit-/Security-Kernkomponente, Systemdienst-Plugin, Xiaomi Systemui (miui.systemui.plugin), Xiaomi Systemui-Plugin, Xiaomi Settings (Einstellungen, com.xiaomi.misettings, Version 2.9.9.67), UniPlay Service, MIUI Hidden Settings Activity, Orbot, Firefox und/oder Firefox Nightly, Webview ( Apps wie Private Location laufen dann nicht mehr korrekt, ggfls. default Version belassen), k-9-mail, Xiaomi Themes, Gallery (com.miui.gallery), Gallerie, Gallerie-Editor, Camera (com.android.camera) bzw. Opencamera (net.sourcforge.opencamera), Xiaomi notes (Notizbuch), Earphone, Mi Video, Mi Musik und das Wallpaper-Karussel ( Mi Wallpaper Carousel) bzw. Hintergundbild-Karussell, Themes for MIUI, MIUI Daily Wallpaper, Texteditor, Aldi Talk, Backup (com.miui.backup), Fehlermeldung (com.miui.bugreport), All Backup & Restore, Analytics, Android Auto, Android für Barrierefreiheit, Android SDK bzx. System SDK (Update funktionierte nicht), Antenna Pod, App Vault (info-assisstent), Google Assistent, Assistent, Bereinigung, Bildschirmaufnahme, Calculator (com.miui.calculator), Carrier Services, Cit, CIT-com.miui.cit, cn.wps.xiaomi.abroad.lite, com.android.camera, Clock bzw. com.android.deskclock (am besten: Huawei-Clock), com.android.sharedstoragebackup, com.android.shell, com.android.soundrecorder, com.android.thememanager, com.google.android.projection.gearhead, com.huaqin.sarcontroller, com.mi.android.globalfilexplorer, com.miui.backup, com.miui.backreport, com.miui.extraphoto, Xiaomi Gallery, com.miui.gallery, com.miui.global.packageinstaller, com.miui.internal.app.SystemApplication, com.miui.misound, com.miui.msa.global, com.miui.qr, com, com.xiaomi.midrop, com.xiaomi.xmsf, Contacts, Google Contacts, CQR, Data Restore Tool, Device Health Service, Digital Wellbeing, Galerie, Galerie-Editor, Gboard oder Schlichte Tastatur (Simple Keyboard), Google-Apps, Hidden Settings for MIUI, secret settings, K-9-Mail, Karta GPS, Kompass, Kontakte, Meta App Installer, Meta Services, Mi Browser, Mi Dokumente Viewer, Mi GetApps, Mi Home, Mi Mover, Mi Music (Version 8.0.01.090420i), Mi Video (Version 2023113002), Mi Account, Mi Credit, Mi Remote, MiTalk Messenger, Mi Scanner, MIUI 13 Updater, MIUI Roms, MIUI Custom Rom, MIUI Compass, MIUI Feedback, Ohrhörer, Open Keychain, Password Store, Peel Mi Remote, Permission Manager, Permission controller, PlayAutoinstalls, Share Mi, MI/Xiaomi Rekorder, System UI (Installation des Update war nicht möglich), Systembenutzeroberfläche-Plugin, Themes for MIUI, Tile Fun (Game), Tool zur Datenwiederherstellung, weather-by-xiaomi, Xiaomi Gallery, Xiaomi Package Installer, Xiaomi service framework, Xiaomi Sim Aktivierungdienst, Xiaomi System Apps Updater, Xiaomi Konto, MIUI SDK bzw. MIUI SYSTEM, (Versionen nach Dezember 2022 bewirken Fehlermeldungen von Xiaomi Konto und Xiaomi Cloud!), Benachrichtigungen (nicht updaten, da neue Version Fehlermeldungen bewirkt), App Vault, Mi Connect, Cast, einzelne Google-Apk (falls aktiviert), Benachrichtigungen (MIUI notifications bzw. com.miui.notification), All Document Reader, cn.wps.xiaomi.abroad.lite, com.idea.backup.smscontacts, com.miui.globalFilexplorer, MIUI MSA, ShareMe, Weather by Xiaomi, . .. Empfohlene Update-Quelle (frei von sogenannten JavaScript basierten Leitungs-Checks von Cloudflare und mit lokaler Suchmaschine zur Eingabe der Dateinamen): apkcombo.com. Die wichtigsten APK sind hiermit bereits aufgeführt. Gehen Sie trotzdem am besten alle Pakete bzw. Dateinamen durch! Wählen Sie nicht die APK mit sprunghaft stark gestiegenem Paketumfang gegenüber der Vorgänger-Version (z.B. security Apk und systemdienst-plugin). Downgraden Sie bei Störungen und Bugs auf die Vorgängerversion. Poco Launcher (globallauncher) lässt sich über Restore des Backups aus Mi Settings bzw. Android Settings wiederherstellen. Achten Sie bei der App "Xiaomi Sicherheit/Security" auf die richtige Version, die Apps vor dem Zugang ins Netz unter Wifi und Internet unter Einstellungen -> Apps wirklich einzeln absichert ( Version 8.8.4-240206-0.1 vom 29.02.2024, zuvor, von April 2023, (mit einem Bug) 7.7.3-230431.1.3-40, ISO/EC 27701, 27018, 27001, TrusT, TÜV Rheinland)! Wir empfehlen Version 7.7.3, da neuere unter selbstermächtigender Autorisierung den Kontakt zu Servern von Xiaomi immer wieder aufnehmen und selbst der Entzug der Autorisierung immer wieder zur Neuaufnahme der Verbindungen und Selbst-Autorisierung führt, Gooken, die Red., 12.03.2024. Schriftfart: gegebenenfalls vergröszlig;ern: Einstellungen-> Display->Schriftgröße! Smartphones und Sicherheit, wir wiederholen: Den anonymisierenden Tor-Browser fürs Android-Smartphone mit Firefox-68.12.0 gibts von torproject.org, aufgelistete, auch fürs Smartphone nutzbare Erweiterungen für Firefox von gewohnter Stelle (addons.mozilla.org) ! 1) Datensicherung und Wiederherstellung (Backup/Restore): Am besten eignet sich die von Huawei systemeigene ab Werk vorinstallierte unter Werkzeuge namens "Datensicherung". Sie nimmt sich im übersichtlichen Design die Zeit, auf äußerst übersichtliche Art und passwortgeschützt wirklich alles verschlüsselt lokal auf SD-Karte zu sichern und auf Wunsch frei von Verlusten komplett wiederherzustellen - bei anderen Backup-Programmen mehr oder weniger nicht der Fall ! Von dort aus kann dann die SD-Karte bzw. das Backup auf SD-Karte (zusätzlich) mittels SD-Kartenleser noch einmal auf Festplatte / SSD / beliebige Datenspeicher-Media gesichert werden. 2) Prozessmanagement: Das wohl ausführlichste und zuverlässigste Task - und Prozessmanagement ist bei Huawei Y360 wiedermal bereits im System integriert und findet sich in zahlreiche Reiter wie installiert, deaktiviert, aktiv usw. gegliedert unter: Einstellungen -> Apps -> aktiv . Andere Prozessmanager sind daher überflüssig und beinhalten nur Werbung und/oder In-App-Käufe etc.. 3) Reinigung (Säuberung von Datenmüll): Am besten verwendet man hier abermals die systeminterne Reinigung "Clean / Löschen" durch einfachen Druck aufs Icon namens Löschen. Dauer: nur wenige Sekunden; alternativ eignet sich hierzu der übersichtliche und ansehnliche Android-Cleaner namens "Ancleaner" 4) Firewall (obwohl wir Linfw3 vergleichsweise für wirklich sicher halten): die Linux-iptables basierte AFWall+ oder NetGuard: AFWall+ läuft nur im root-Modus. Um ihn zu erhalten, ist USB-debugging und "Entsperre den Bootloader" in den Entwickleroptionen zu aktivieren. Die Entwickleroptionen erhält man beim Poco M5 von Xiaomi erst nach dem fünffachen Klick auf das Icon mit der MIUI-Versammlungs- bzw. -Modelnummer rechts in der Einstellungs-Option "übers Telefon". Zu empfehlen ist dann USB-Debugging zum Verbinden des Smartphones mit dem PC mit dem USB-Kabel. Informiere nun den Hersteller über diese Ma&szig;nahme (Bootloader-Enstperrung), indem in Einstellungen das Konto geöffnet wird (Xiaomi-Benutzerkonto). Anschließend sollte noch die Hersteller-Software für die Entsperrung des Bootloaders auf den PC downgeloadet und installiert werden (mi-unlock-software-...). Verwende zum Wechsel in den Root-Mode per einfachem One-Click KingRoot.apk oder übers USB-Kabel fastboot und adb aus dem Linux-Paket android-tools (el6, el7, el8) und android-udev-rules (OpenSuSE). Um eine Verbindung Smartphone-PC herzustellen, schalte das Smartphone aus und drücke rechts am Smartphone beide Tasten Volume und Power gleichzeitig, bis gebootet wird und eine USB-Verbindung ermöglichendes Menü erscheint. Linux sollte auf dem PC als Superuser root laufen. Nun sind nur noch entsprechende adb-Befehle einzugeben. Eine Auswahl solcher Befehle erhält man bereits mit dem einfachen Aufruf von adb. Um die Apps und den Autostart im Root-Modus (in dem sich das Smartphone nun hoffenltich befindet) zu managen, installiere auf dem Smartphone schlie&szulig;lich Apps wie Supersu.apk . Die zunächst mehr als spärliche Recovery des neuen Smartphones sollte mit TWRP ausgewechselt (geflasht) werden. Das Recovery-Custom-ROM TWRP ermöglicht Backup auf dem PC, Rooten, den Start von Apps wie AFWall+, die Änderung von Einstellungen, System-und App-Konfigurationen und die Installation weiterer Custom-ROMs, darunter Lineage OS (anstelle Android) und vieles mehr. Die Not-Root-VPN-Firewall steht hingegen nach ihren eigenen Angaben beim Start des VPN im Verdacht, Daten auf dem VPN-Server abzufangen. Bevorzugen Sie die von heise.de empfohlene Non-Root, aber passwortgeschützte "NetGuard" (Non-Root, u.a. PlayStore, Version 1.0.4, Stand: 2014, ab Android 4; sicheres, passwortgeschütztes Blocken einzelner Apps bzw. aller Apps außer (wieder einzelweise zuzulassen) Huawei-Browser, Tor-Browser, Messenger (Signal, Facebook-Lite resp. WhatsApp, SMS/MMS bzw. Signal, E-Mail-Client, SIM-ISP, Tagesschau-App und System-Einstellungen), wie gesagt, NetGuard nach einer Empfehlung für Firewalls für Android-Mobiltelephone von https://www.heise.de/tipps-tricks/Firewall-fuer-Android-Datenstroeme-kontrollieren-4171351.html Starte NetGuard 1.0.4 möglichst immer nach dem Booten von Android, hier mit App "Apps Autostart"! Der Start erfolgt gegebenfalls erst um einige, wenige Sekunden zu spät: Voreilige Apps sind zu deaktivieren bzw. deinstallieren oder man verwende au&suzlig;erdem (zusätzlich) noch folgende Firewall: Die nach jedem Booten immer gleich zu Beginn also sofort startende App "Non-Root-Firewall mit VPN" for free nochmals mit App-Listen-Block und obendrein Domain/IP-Block kann zusätzlich zu NetGuard 1.0.4 installiert werden Eine Firewall lässt sich dann vorsichtshalber sogar von der anderen blocken.... Haken : Verbindung u.a. mit yahoo unter fortlaufenden (!) Datentransfers (Informationsaustäuschen, ihren eigenen Angaben nach unter Benachrichtigungen und nach App NetworkMonitor von TU Darmstadt) ... Alternativ verwende die bekannte, auf iptables von Linux aufsetzende Root-Firewall. Ihre Installation und Konfiguration erfordert aber einen ein wenig aufwendigen, ziemlich benutzunfreundlichen Gang des Smartphones in den Root-Modus. Erkundigen Sie sich bitte an anderer Stelle, wie das Smartphone hiefür kurz in den Root-Modus gelangen kann! . Zuzüglich: Firewall NoUSSD: "Many Android phones have a security flaw, where they will automatically dial any telephone number touched on a webpage. USSD codes are numbers, that can provide system info such as the IMEI number and possibly even do a factory reset. NoUSSD will intercept all USSD codes and give you the choice not to dial them. Regular phone numbers will be sent automatically to your favorite dialer." https://search.f-droid.org?q=noussd&lang=en Neben NetGuard eignet sich zusätlich NoRoot Firewall ab Android 4. Vorteil: Sogar Apps wie die Android-Einstellungs-App und der Ordner für Downloads usw. lassen sich nun blockieren (mit NetGuard wegen dem eingschlossenen Wifi/WLAN-Verbindungsteil ist ersteres nicht möglich). Nutzt man Hotspots, zahlt sich das integrierte VPN der NoRoot Firewall ganz besonders aus. Ansonsten kann VPN gefährlich zum Mitschnitt führen, worauf diese Firewall (wie alle VPN-Aktivierungen) bereits vor ihrer Aktivierung ausdrücklich verweist! NetMonitor vom Frauenhofer Institut verhilft, davon grobe Fehlverbindungen dieses VPN wie übrigens auch aller anderen im Netz kommunizierenden Apps zu erfassen! Beachte. Sogar das als sicher geltende Messanger Signal nimmt Kontakt mit GooglePlay auf! Ist der GooglePlayStore (mit den GooglePlayDiensten freigegeben, wandert trotz NetGuard Daten unzähliger Apps über ihn ab), Abhilfe: GooglePlay mit Google-Play-Dienste sperren/blockieren/deaktivieren, am besten deinstallieren und nur für Updates vorübergehend wieder installieren! Weiterer Nachteil: Der Aufwand zum Blockeren und Freigeben jeweiliger Apps ist mit gleich zwei Firewalls doppelt hoch! NetMonitor zeigt zahlreiche Verbindungen der NoRoot Firewall an: mehr als nötig! Darunter unverschlüsselte Verbindungen auf Port 80 ! Mit derselben Firewall lassen sich die meisten aber in der Sektion "globale Filter" mit primären wie sekundären Filtern auf Port 80 (www), 81 und allen anderen Ports blocken - ohne die Funktion einzuschränken! Generell sollten bei Verwendung der "NoRoot Firewall" alias "Firewall ohne Root" für sämtliche Verbindungen primäre Filter auf Port 80 (www) und 81 angelegt werden: *:80 ! Ob der Root Firewall jetzt noch zu trauen ist oder nicht, entscheiden selbst nachzugehende Angaben von NetMonitor des Frauenhofer Instituts. Behalten Sie also in jedem Fall zumindest die Firewall NetGuard. Mit Vorsicht ist beim Poco m5 lediglich mit Apk Kontaktspeicher, Systemdienst-Plugin und Einstellungen (apk) und beim Upgraden/Updaten vorzugehen! Kontaktspeicher. bei der Deaktivierung (mit Hidden Settings (2, Paketname: com.netvor.hiddensettings) erlischen die Kontakte in der App Kontakte/contacts. Sie bleiben aber in Signal und WhatsApp einmal eingelesen erhalten und lassen sich aber mit der Aktivierung wiederherstellen. Systemdienst-Plugin: Dieses Apk sollte weiterhin ermächtigt sein, Systemeinstellungen verändern zu können, außerdem Bild in Bild wahren, damit alles nicht in Geflackere auf dem Bildschirm untergeht: in Permission Pilot Manger unbedingt zu berücksichtigen! Einstellungen (Systemeinstellungen): Auch hier sollten Systemeinstellungen erlaubt sein. Andernfalls werden Einstellungsmöglichkeiten nach wenigen Sekunden einfach ausgeblendet und zurückgesprungen. Nicht jede Apk-Version ist fürs Smartphone-Modell wie hier Poco m5 geeignet, auch nicht jede System-Apk wie z.B. Sicherheit (MI-Sicherheit)! Eine genaue Erkundigung bleibt vor Download und Installation unerlässlich! After this, forbid resp. deactivate all (!) Apps, except App ALDITALK/YOUR Smartphone-PROVIDER (test, if also possible), contacts storage (Kontaktspeicher), App "Connection Stabil(izer) Booster", e-mail, system settings (system control), Messenger Lite, Signal, Tagesschau App and the Tor-browser. and allow single Apps only, during an App is needed, that builds up net connections. Block each App again after its use. Vorgehen / Einstellung von NetGuard (PlayStore): Passwortschutz einstellen und zunächst ( fast ) sämtliche (!) Apps passwortgeschützt blocken (außer die App für Einstellungen (Systemeinstellungen), ALDITALK bzw. Ihren Smarpthone-Dienstanbieter, "Connection Stabil(izer) Booster", Signal, WhatsApp bzw. Messenger Lite, die Tagesschau App und den Tor-Browser) und gebe immer nur die Apps frei, die gerade im Netz kommunizieren sollen. Blocke sie danach wieder. Nach der Konfiguration sollte die App möglichst unmittelbar nach jedem System-Boot (von Android) immer automatisch über Autostart gestartet werden, weitere Einzelheiten hierzu siehe Punkt 12). Erwäge den Austausch der Kontakt- und Kalender-App mit anderen Herstellern. Deinstalliere oder deaktiviere über Einstellungen und Hidden Settings so viele Apps wie möglich, sperre Verlinkungen (Links) einzelner Apps, reduziere Benachrichtigungen und Berechtigungen, verhindere ihre Änderungen von Systemeinstellungen und ihr Öffnen durch andere Apps, überprüfe abschleßend die Funktionstüchjtigkeit des Smartphones und sichere (Backup auf SD-Kartem, Xiaomi-Cloud etc.). Firefox kann über die Erweiterung (addon) FoxyProxy auf Orbot (anoymisiernder Tor-Proxy) zugreifen. Orbot läuft auf localhost (127.0.0.1) mit Port 9050 unter dem Protokoll SOCKS5, zusätlich mit und ohne VPN. Bei VPN von Orbot wird außerdem der anonymisierte Netzverkehr frei auwählbarer Apps über VPN errmöglicht. Mit der Einstellung "strikt firewall" kann Orbot hinter NetGuard bzw. DataGuard verwendet werden. Doch zwei VPN auf einmal - klappt nicht? Nehme in diesem Fall nur Orbot, also nicht mehr eine weitere Firewall wie NetGuard (bzw. DataGuard). Konfiguriere VPN von Orbot innerhalb Orbot und dann in den Systemeinstellungen: VPN dauerhaft aktivieren und als echtes Muss für alle Netzverbindungen setzen. Starte anschließend Orbot mit dessen Option VPN zusammen mit all den per freier Wahl zugelassenen ( mit Haken versehenen ) wie gesperrten Anwendungen (ohne Haken) - perfekt! Es empfiehlt sich für eine Anonymisierung mit Orbot natürlich noch der Eintrag des Proxy in MIUI: Miui-Settings -> WLAN -> Klick auf die aktive Verbindung: Proxy 127.0.0.1, Port 9050. Möglicherweise kommen damit aber nicht mehr alle Apps ins Netz. Fertig! Standortdaten: Tracking-Firma will Milliarden Handys überwachen können, netzpolitik.org, 31.01.2024 Recherchen von 404 Media zeigen auf, wie sich der weltweite Datenhandel der Werbeindustrie zur Massenüberwachung einsetzen lässt. Ein kommerzielles Werkzeug soll die Wohnadressen und engsten Kontakte von Zielpersonen verraten - und auf Wunsch sogar ihre Handys hacken können. Zur anvisierten Zielgruppe gehören Geheimdienste. https://netzpolitik.org/2024/standortdaten-tracking-firma-will-milliarden-handys-ueberwachen-koennen/ Zur Erinnerung: Standortinformation bereits mit Vorlage der IP: Die IP enthält bereits die Standortinformation! Router für LAN und Wifi, Zugangspunkt APN für mobil in Systemeinstellungen und Orbot auf IPv4 stellen nicht vergessen, damit die eigene Identität nicht von Anfang an klar ist. Mit der Rechnernummer (IP) aus IPv4 lässt sich dann leider der Standort bestimmen, wird kein IP-anonymisierender Proxy wie Orbot mit integriertem VPN benutzt. Die Deaktivierung der Standortinformation u.a. in Systemeinstellungen bleibt damit wirkungslos., Anm., Gooken, die Red., 16.06.2024 Apps-Konfiguration im Kommenden: alle Benutzer-Apps immer unter Einschluss der Dualen-Apps, System- und Root-Apps (alle installierten Apps insgesamt) Unter "Passwort und Sicherheit" in "Einstellungen" kann man beim Poco m5 die Autoritäten der Apps Werbemodul msa, Updater, Sicherheit, MIUI Daemon, Feedback, Updater für System-Apps, Xiaomi SIM-Aktivierungsdienst, Akku und Leistung, und Einstellungen entziehen. Autoritäten stehen für das Recht auf Abspeicherungen von Daten auf entlegenen Servern im Netz. Auch eine Firewall ist beim Poco m5 (eigentlich) schon fest vorgegeben, auch wenn man auf eine Firewall immer noch nicht verzichten sollte: Für einzelnen Apps lassen sich Hintergrunddaten (Vordergrund- und Hintergrund-Datenbank-Verbinduingen) und die Verbindungen im Netz sowohl generell für "WLAN (Wifi)" als auch für "Mobille Daten" bereits sperren. Hierzu gehe man über Einstellungen auf "Verbindungen und Teilen" und anschließend auf "Datenschutz" . Um möglichst hohe Sicherheit zu erlangen, ist beim Poco m5 alles Mögliche unter "Einstellungen" durchzugehen. Restriktriert werden sollte dabei soviel wie möglich, allen Warnungen (Warnmeldungen) des Systems MIUI auf Basis von Android zum Trotz. Gut von Xiaomi (im Gegensatz zu beispielsweise Windows und Linux), den Fall der Selbst-Zerstörung dabei verhindert zu haben, indem im Benutzermodus über eine Art "Ausgrauung bzw. Ausschwärzung" nicht gleich alle Einstellungen geändert werden können. Man kann also bei der Absicherung (bzw. beim Einstellen) zumindest allen Warnungen zum Trotz nicht gleich das ganze Smartphone funktionsuntüchtig oder kaputt machen, ausgenommen: bei der Entsperrung des Bootloaders zur Installation von Custom-Recoveries alias Custom-ROMs. Poco m5, zumal mit eigenem Backup-and-Restore-App-Programm, kommt also vielem, sicherheitstechnisch auch dem zwar sehr entgegen, die ganze einmalige Prozedur erweist sich jedoch alles in allem als für den Benutzer wiedermal recht aufwendig. MIUI (Xiaomi Poco m5, Warnungen können hierbei ruhig übergangen werden, da sich von MIUI zum Betrieb benötigte Optionen von selbst ausblenden und/oder auf Standardvorgaben festsetzen): Xiaomi Bloatware List (Safe to Remove) on MIUMI 12/11/10 - Bloatware-Apps-Liste Poco m5 enthält unter den System-Apps vielerlei zu deinstalliernde Bloatware: Bloatware von Google, MIUI und Xiaomi (Bloatware-Apps) usw.: Find the list of safe to remove Xiaomi and MIUI bloatware. Learn how to uninstall system apps on MIUI 12, 11 &10 via Xiaomi-ADB/fastboot-tools. https://technastic.com/xiami-bloatware-list-miui/ Use ADB and Fastboot Commands on Android without root of using a computer Using ADB Fastboot Termux Git you can install and use ADB and Fastboot commands on Android devices via Termux without root or using a computer, technastic.com, 07.11.2020 https://technastic.com/adb-fastboot-android/ Das Rooten des Smartphones zum Deinstallieren von System- und Root-Apps gelingt nicht und auch mit ADB gibts kein Weiterkommen? Dann folgen Sie diesem Tipp!, Gooken, die Red., 12.03.2024 System-Apps und weitere Apps lassen sich beim Booten des Xiaomi Poco m5 sperren! Hierfür tappe man auf die MIUI-Sicherheits-App (com.miui.securityadd, bei uns Version 7.7.3), dann oben rechts auf Einstellungen. Nun die Geschwindigkeits-Optimierung auswählen, anschließend aus der Liste der Apps heraus die Apps einfach per Tap auf die Schiebeschalter sperren. Gesperrt haben wir den weder deinstallierbaren noch deaktivierbaren Info-Assistant, Facebook Lite, die beiden Messanger WhatsApp und Signal, MIUI Video, MIUI Musik usw. Eine einschränkende negative Auswirkung konnten wir damit bislang nicht feststellen, während das Smartphone seine Geschwindigkeit tatsächlich auf tapping-mausklick-schnell erhöht. Das mit Wichtigste: WerbeID auf den unkenntlichen, weil vereinheitlichten Wert 0 bzw. 0000000.... zurücksetzen: Hidden Settings apk (2, Paketname: com.netvor.hiddensettings) ->, Hidden -> Ad settings ->, Haken setzen für "personalisierte Werbung verbieten", so dass die Werbe-ID für immer ganz auf 0 zurückgesetzt wird oder tappen Sie einfach eine zufällig gewählte, neue Werbe-ID. Werbung ausschalten (wie das geht, wird vom Hersteller Xiaomi im Internet oder hier im Folgenden beschrieben) Alle Autorisierungen ( Server-Verbindungen ) widerrufen: Einstellungen ->, Passwort&Sicherheit ->, Autorisierungen MIUI beinhaltet, auch wenn anders gemeint, im Grunde vier interne Firewalls, hinzu kommt die bereits hochwirksame App-Firewall von Orbot und AFWAll+ (mit nur im Root-Modus möglichen Start): 1. MIUI-Firewall: unter Einstellungen -> Verbindungen und Teilen", pro App WLAN, Mobil und/oder Hintergrund auswä,hlen, zuzüglich 2. "MIUI-Firewall": Einstellungen -> Apps und Datennutzung auf Mobil, WLAN oder keines von beiden begrenzen Abfrage von auf den Standort usw. zugreifende Apks wie Shell (apk) und mit com.android und com.miui beginnende Apk usw. mit der Suchfunktion von MIUI-Hidden Settings listet auch Systemapps (darunter viel Bloatware) auf, deren Datennutzung meist ganz begrenzen werden kann (ohne Wifi und ohne Mobil). Außerdem sollten fast immer alle Benachrichtungen deaktivert werden. Deaktiviere dort alles Mögliche, auch Zugriffe einer Apps auf andere Apps, verbiete Änderungen in anderen Apps und in den Systemeinstellungen usw.. 3. "MIUI-Firewall": wie 2., nur Energieverwaltung einer App: von unbegrenzt, MIUI-Energiesparmodus und weiteren Energiesparmodi bis hin zu "Apps im Hintergund verbieten, um Energie zu sparen" 4. "MIUI-Firewall": Apps: jegliche Aktivität sperren: Einstellungen -> Apps -> System-App-Einstellungen -> Sicherheit -> Geschwindigkeit erhöhen ->, Apps sperren Beachte, dass bei 1. bis 4. nicht alle Apps geblockt und/oder gesperrt werden können! 4. Hochwirksame Firewall, DNS- und IP-Anonymisierung, sichere Verschlüsselung, lokale VPN: Orbot (downloadbare Apk, kommen wir noch drauf zu sprechen). Orbot (Tor) blockt im VPN-Betrieb alle nicht in Orbot mit Häkchen versehene App-Verbindungen, wird in den Einstellungen von Android/MIUI in VPN ausschließlich nur sein VPN erlaubt. Es kommt dabei zu keinerlei unerwünschten Restriktionen! Vergesse nicht, Orbot mit jedem Boot/Hochfahren des Systems autozustarten: Einstellungen: Apps -> ... -> Eintrag/Deaktivierung in Autostart. 5. Firewall: AFWall+ (downloadbare Apk, Linux-iptables-basierte Firewall, Aktivierung nur im Root-Modus möglich) Beachte: Bereits das Setzen in nur irgendeiner Firewall wirkt sich unmittelbar aufs ganze Smartphone aus ! Berechtigungsmanager zum Setzen von Berechtigungen einer Apk während der Installation aktivieren: Einstellungen -> weitere Einstellungen -> Bedienungshilfen -> Heruntergeladene Apps -> Berechtigungsmanager auf : "ein" setzen. Zugäglichkeitsmenü aktivieren. Das Zugänglichkeitsmenü bietet praktische Verknüpfungen, die eine Steuerung des Gerätes ermöglichen:Einstellungen -> weitere Einstellungen -> Bedienungshilfen -> Zugänglichkeitsmenü -> Verknüpfungen für Zugänglichkeitsmenü aktivieren . Schaltfläche Bedienungshilfen aktivieren: Einstellungen -> weitere Einstellungen -> Bedienungshilfen -> Schaltfläche Bedienungshilfen aktivieren Apk Berechtigungsmanager / Permission Manager (apkpure.com) downloaden und installieren. Berechtigungen pro App setzen. Apk "APK Permission Remover" (apkpure.com) downloaden und installieren. Rechte einer App zur Installation jeweils setzen. Dabei gehts um näher aufgelistete Apk-/App-Eigenschaften wie: Sensordaten mit hoher Frequenz auslesen Use fingerprint hardware Use biometric software Android.permission-group.UNDEFINED SMS senden und abrufen SMS oder MMS lesen Telefonnummerrn direkt anrufen Telefonstatus und Identität abrufen Kontakte lesen Kontakte ändern Kalendertermine und Details lesen Ohne das Wissen der Eigentümer Kalendertermine hinzufügen oder ändern und E-Mails an Gäste senden Anrufliste leeren Anrufliste bearbeiten Nur bei Ausführung im Vordergrund auf den genauen Standort zugreifen Nur bei Ausführung im Vordergrund auf den ungefähren Standort zugreifen SMS empfangen Textnachrichten (WAP) empfangen MMS empfangen Cell-Broadcast-Nachrichten lesen Standorte aus der Mediensammlung abrufen Ausgehende Anrufe umleiten SIP-Anrufe tätigen/empfangen Anrufe annehmen Körperliche Aktivitäten erkennen Auf Körpersensoren wie z.B. Pulsmesser zugreifen Mailboxnachrichten hinzufügen Im Hintergrund auf den Standort zugreifen Inhalte an Bluetooth-Geräte in der Nähe senden Mit gekoppelten Bluetooth-Geräten verbinden Bluetooth-Geräte in der Nähe finden und koppeln Inhalte des freigegebenen Speichers lesen Inhalte des freigegebenen Speichers ändern oder löschen Konten auf dem Gerät suchen Bilder und Videos auf dem Gerät aufnehmen Bilder und Videos im Hintergrund aufnehmen Einer App oder einem Dienst Zugriff auf Systemkameras erlauben, um Fotos und Videos aufnehmen zu können Einer App oder einem Dienst den Empfang von Callbacks erlauben, wenn eine Kamera geöffnet oder geschlossen wird Audio aufnehmen Audioaufnahmen im Hintergrund machen Relative Distanz zwischen Ultrabreitband-Geräten in der Nähe bestimmen Auf alle Netzwerke zugreifen Nahfeldkommunikation steuern Information zum bevorzugten NFC-Zahlungsdienst senden WLAN-Multicast-Empfang zulassen Infrarotübertragung Audio-Einstellungen ändern Komplexitätsstufe der Displaysperre anfragen Aktive Apps abrufen Andere Apps schließen Im Hintergrund ausführen Im Hintergrund Daten verwenden Größe des Hintergrundbilds anpassen Synchronisierungseinstellungen anpassen Synchronisierungseinstellungen lesen Synchronisierung aktivieren oder deaktiveren Synchronisierungsstatistiken lesen Wecker stellen Verknüpfungen installieren Verknüpfungen deinstallieren Speicherplatz der App ermitteln Netzwerkkonnektivität ändern Löschen von Paketen anfordern A Fragen, ob Akku-Leistungsparameter ignoriert werden können Auf "Bitte nicht stören" zugreifen Installationssitzungen lesen Benachrichtigungen auf einem gesperrten Gerät als Vollbildaktivitäten anzeigen Auf zusätzliche Dienstanbieterbefehle für Standort zugreifen Netzwerkverbindungen abrufen WLAN-Verbindungen abrufen Kopplung mit Bluetooth-Geräten durchführen Auf Bluetooth-Einstellungen zugreifen Statusleiste ein- und ausblenden Displaysperre deaktivieren Vordergrunddienst abrufen Aktive Apps neu ordnen Systemeinstellungen ändern Dauerhaftes Broadcast senden Andere Apps schließen Profilinhaber und Geräteeigentümer vewalten Vibrationsalarm steuern Ermöglicht der App, auf den Vibrationsstatus zuzugreifen WLAN-Verbindungen herstellen und trennen Zeitzone festlegen Ruhezustand deaktiveren Beim Start ausführen (Boot) Hintergrund festlegen Change known SIM accounts to ContactsProvider An Mobilfunkanbieter Dienste binden App kann über andere Apps erscheinen Alle Pakete abfragen Dateien ohne Benachrichtigung herunterladen Internetdaten erhalten (ermöglicht Apps, von dem App-Dienst gesendete Cloud-an-Gerät-Nachrichten zu akzeptieren. Bei der Verwendung dieses Dienstes werden Daten übermittelt. Schädliche Apps können zu übermäßig Datenverbrauch führen) Berechtigung für Werbe-ID Play Install Referrer API (ermöglicht, die Verweisinformation zur Installation abzurufen) Auf alle Netzwerke zugreifen Google-Play-Rechnungdienst Google-Play-Lizenzprüfung ... Bloatware deinstallieren, netzwelt.de, 29.11.2023 1 Tippt in den "Entwickleroptionen" auf "USB-Standardkonfiguration". 2 Wählt "Übertragen von Dateien" aus und verbindet euer Android-Smartphone per USB-Kabel mit eurem PC. Führt den Befehl "adb devices" aus, um den ADB-Dienst zu starten und anschließend "adb shell" um die Befehlseingabezeile zu laden. 06 CMD - adb shell - list packages 06 CMD - adb shell - list packages 3 Öffnet mit der Windows 10-Suche die Eingabeaufforderung "CMD" als Administrator. 4 Führt den Befehl "adb devices" aus, um den ADB-Dienst zu starten und anschließend "adb shell" um die Befehlseingabezeile zu laden. 5 Gebt den folgenden Befehl ein, um die Paketnamen der Bloatware-Apps anzeigen zu lassen. Dazu gebt ihr am Ende ein passendes Stichwort für den Hersteller (z. B. Samsung) oder gegebenenfalls für euren Netzbetreiber (z.B. Telekom) an: "pm list packages | grep Stichwort". (z. B. "pm list packages | grep Samsung". 07 CMD - adb shell - list packages 07 CMD - adb shell - list packages 6 Notiert euch den Paketnamen der Bloatware-App(s), welche ihr deinstallieren wollt. 08 Android - Anwendungsinspektor 08 Android - Anwendungsinspektor 7 Falls ihr nicht fündig werdet, könnt ihr euch die Paketnamen mit der Android-App "Anwendungsinspektor" zusammen mit dem App-Namen und Symbol anzeigen lassen. Diese zeigt euch nach dem Start und einem kurzen Scan eine entsprechende Liste an. 09 CMD - adb shell - pm uninstall 09 CMD - adb shell - pm uninstall 8 Mit dem Befehl "pm uninstall -k --user 0", gefolgt von einem Leerzeichen und dem Paketnamen, könnt ihr die jeweilige Bloatware-App entfernen. 10 CMD - adb shell - pm install-existing 10 CMD - adb shell - pm install-existing 9 Um diese bei Bedarf wiederherzustellen, nutzt ihr den Befehl "pm install-existing", gefolgt von einem Leerzeichen und dem Paketnamen. Zum Installieren von Android-Apps könnt ihr neben Google Play und anderen diversen App-Stores auch APK-Dateien nutzen, wenn ihr die "Installation aus unbekannten Quellen" aktiviert. https://www.netzwelt.de/anleitung/193588-android-so-entfernt-bloatware-ohne-root-zugriff.html Darf man für eine Apk Zugriffsrechte ändern oder sie deaktiveren? Android 12: Einstellungen -> Datenschutz -> besondere Berechtigungen -> Dateizugriff: Umändern der Voreinstellung (wirklich) erlaubt? Für unausgegraute bzw. nicht ausgeblendete Teile müsste dort das Verbot des Dateizugriffs für bestimmte Apps möglich sein. Wir erkundigen uns vorsichtshalber vorher aber lieber noch einmal, zum Beispiel für android.sharedstoragebackup: com.android.sharedstoragebackup: Explained, androidsrc.net, 12.09.2023 by proxyadmin Have you ever come across the term ‘com.android.sharedstoragebackup‘ while using your Android device and wondered what it meant? This post is for you. In this blog, we will talk about what exactly com.android.sharedstoragebackup is, its use, and if it´s safe to use. We will also explain how shared storage backup works and why file sharing is crucial. ... Here are a few ways to disable com.android.sharedstoragebackup: Go to Settings > Apps & notifications > See all apps. Find the app called "Shared Storage Backup" and tap on it. Tap "Disable" to disable the app. This will stop the app from running or updating. Use a third-party app like Package Disabler Pro to disable the Shared storage backup app. These apps can disable system apps without root access. https://androidsrc.net/com-android-sharedstoragebackup/ ... und kommen zum Schluss: Der Zugriff auf alle Dateien wie auch WLAN-Steuerung kann für alle dort aufgelistete Apk, auch System-UI und Speichermanager, jeweils (einzeln) verboten werden! Ebenso können sämtliche Anwendungen aus MIUI-Hidden-Settings -> Apks einzeln deaktiviert werden, für die eine Deaktivierung vorgeschlagen wird (infrage kommt: und das sind eine Menge, darunter die von Google!)! Dasselbe gilt aber nicht so ganz für die unter "Bild im Bild".aufgelisteten Apks! WLAN-Änderungen den Apps jeweils verbieten: Einstellungen, Suche unter WLAN oder HiddenSettings (2) Zugriff auf Nutzungsdaten Apps jeweils verbieten: HiddenSettings (2) -> unter Manage Apps Zufalls-MAC-Adresse wählen: unter Einstellungen Verbindungen: WLAN gernell vor Mobil bevorzugen: unter Einstellungen System-Apps und Benutzer-Apps: verschiedene Zugriffsrechte setzen oder deinstallieren: Einstellungen ->, Apps Autostart (Orbot und PrivateLocation autostarten), Apps sperren: Einstellungen -> Apps App-Lese-Zugriffsberechtigungen kategorisch setzen: Einstellungen ->, Apps ->, Berechtigungen Hintergrundverbindungen pro App deaktiveren (Ausnahmen selbst festlegen): Einstellungen -> Apps -> Klick ganz oben rechts im kleinen Menü auf Hintergrundverbindungen Apps, meist System-Apps, deaktivieren: App "MI Hidden Settings" ->, Manage Apps Standort-Abfrage, Kamera-Zugriff, Mikrofon usw.: in Einstellungen am besten jeweils komplett deaktiveren; für eine generelle Deaktivierung der Standortabfrage in Einstellungen lassen sich mit Karta GPS Landkarten aus aller Welt downloaden und offline nutzen. Spezieller App-Zugriff ( pro App einstellen, MIUI 13: "Einstellungen" in Einstellungen suchen und Spezieller App-Zugriff auswählen ): Nutzungsdaten, WLAN-Steuerung / WLAN-Zugriff, Zugriff auf alle Dateien und Zugriff auf Systemeinstellungen Google-Apps: Nutzungsdaten, Fehlerberichte usw. auf einer Einstellungseite verborgener Settings deaktivieren: Hidden Settings (2) Gboard (Tastatureingabe im Keyboards-Layout) einstellen: Nutzungsdaten, Fehlerberichte usw. deaktivieren: Hidden Settings (1) -> Suche nach Gboard; Gboard: 80 MB; alternativ: keyboard / Tastatur, 11 MB von apkpure.com Prozesse limitieren (1): Secure Settings (Apk) -> Options: begrenze Conditions, Actions, Secure Settings Actions, Dev Admin Actions, System Actions, Root Actions, Custom ROM Actions, Xposed Framework Actions ausschließlich auf die wirklich benötigten Prozesse limitieren (2): Einstellungen -> Entwickleroptionen -> "Aktivitäten nicht behalten ... und jede Aktivität, die der Benutzer beendet" gegebenenfalls aktivieren, dort, in Entwickleroptionen, auch das Limit für Hintergrundprozesse festlegen MI-Apps (meist mit Systemrechten) mit anderen Apps aus dem Internet (meist apkpure, ferner fdroid) auswechseln: MI-Browser, MI-Dateimanager mit Dateimanager (1.4.2.4 von apkpure.com, Stand 2023), MI Notizen mit Turbo Editor (Empfehlung von heise.de, 2023), MI-Musik (schlichter Musik-Player), MI-Video, MI-Kamera ( >, 100 MB Code) -> Open Camera ( ca. 4 MB Code ), ... Weitere Apps auswechseln: Google Telefon mit Telefon, Google SMS mit schlichte SMS, Google Kalender mit schlichter Kalender, Google Kontakt mit schlichte Kontakte, Gmail mit k-9-mail, Google Chrome z.B. mit Firefox, Google Übersetzer mit deepl usw. Duale Apps anlegen (Apps mit jeweils ganz eigenen separten (Android-Linux-) Benutzer-Konten als ob auf ganz anderen Smartphones/Geräten, was angeblich enorme sicherheitstechnische Vorteile wie den Entzug vieler Rechte (Anzeige mit apk permission remover) bietet, Einzelheiten entnehme Suchmaschinen unter "Dual Apps"): Dual-WhatsApp (besonders empfohlen), Dual-Facebook usw. : Hidden Settings (das zweite der Hidden Settings (apk) for MIUI) -> Hidden -> Option zur Auswahl der Apps aus einer Liste zahlreicher Apps heraus. Insbesonders die einzelnen geklonten Dualer Apps müssen neu konfiguiert werden. Beide Hidden Settings Apks für MIUI bereichern ungermein mit solchen und weiteren Einstellungen. PrivateDNS setzen und damit DNS-Anfragen per Protokoll DoH oder DoT sicher verschlüsseln: MIUI-Einstellungen ->, Verbindung und Teilen -> Private DNS -> Private DNS setzen (hier nur Domainnamen) nach der Suche eines Namens eines privaten DNS-Anbieters im Internet! Auch personalDNSfilter apk liefert solche Namen und DNS-Filter. Mit Orbot wird das anonymisierende tordns genutzt. ()Hidden Apps and Permission Manager APP sometimes we no longer remember the last installed app and which is the source of appeared problems! you have tried several antivirus app in which you trust but it does not solve your problem we can help you fix that! ghost apps detector Hidden App allows you to find all the installed hidden apps on your device that may have no icon. these Hidden Apps and Permission Manager can be: - a micro program that was installed by another application, runs alone and can be responsible for several annoying publicity. - background apps without user interface. - background services (without UI) - some apps that are just installed as an add-on to others. - Malicious binary system that does not display its icon. - apps that run silently in background. - hidden apps in the launcher that is not shown. - apps that cannot be malicious but haven't known name. - apps that are not necessarily malicious but haven't their own icons. - a virus not shown in application list but continue running without your knowledge. Hidden Apps and Permission Manager on Android can sit just on the screen, but they are disguised in a way that nobody would even guess. There are so-called "ghost apps" that can mask an application just by substituting the original icon. So, we agree that is a good idea to remove those applications that you do not use, even if they are not hidden. There are hundreds of small programs (apps) from the operating system itself that run your phone. Generally android ROM's have apps which are not shown in the launcher but you can't consider them hidden since they are present mostly a support to other apps. Hidden Apps and Permission Manager recommends you remove them to improve the performance of your device, not only to remove spyware or malware that will allow you to reveal, but also to remove applications that you do not use. because a hidden application can transmit your cords to an unknown destination. With great chance that you have hidden apps that can track you Hidden Apps and Permission Manager allow you to discover some Android settings, which some phone providers hide from the user. Some apps may be considered as an excessive authority and that is why it should not hide its icon. - Lists installed applications according to their severity (high risk, medium risk, low risk) - Click on any application and you will get the details of all of its permissions required by it. - If you want to KEEP the application with a known risk, click on the KEEP button. - analyze the permissions of the application and classify them according to the degree of danger for your mobile. https://apkcombo.com/de/hidden-apps-and-permission-manager/com.toolsgen.security.cyber/ Alternative zu Orbot mit VPN (wie Orbot), Purple I2P und dnscrypt (Orbot: tordns), aber im Vergleich zu Orbot ohne VPN-App-Firewall, von apkpure.com: OpenSourceFull Tor VPN: Private and Safe Beliebte Messenger-Apps können Ihren Standort preisgeben. Hier erfahren Sie, wie Sie sich davor schützen können, uncut-news.ch, 24.11.2023 Befolgen Sie diese Tipps, um bei der Verwendung von Messaging-Apps die Weitergabe Ihres Standorts und die Erstellung von Profilen anhand Ihrer IP-Adresse zu vermeiden. Ende-zu-Ende verschlüsselte Messaging-Apps sind fantastische Datenschutz-Tools, die Ihre Kommunikation sichern und vor dem Ausspionieren durch Dritte schützen. Unter bestimmten Umständen können sie jedoch ein potenzielles Datenschutzproblem darstellen, da sie Ihre Internetprotokolladresse (IP) an andere weitergeben. Dieses Datenschutzproblem ist nicht auf Ende-zu-Ende verschlüsselte Messaging-Anwendungen beschränkt und betrifft viele Anwendungen mit Sprachanruffunktion, aber wenn Sie eine Ende-zu-Ende verschlüsselte Anwendung verwenden, um Ihre Privatsphäre zu maximieren, ist dies etwas, mit dem Sie sich wahrscheinlich befassen möchten. Das Problem ergibt sich aus der Art und Weise, wie die meisten Messaging-Anwendungen Peer-to-Peer-Verbindungen nutzen, um die Anrufqualität zu verbessern. Leider geht diese verbesserte Anrufqualität über diese direkten Verbindungen mit dem Risiko einher, dass Ihre IP-Adresse bei Sprach- und Videoanrufen an andere Teilnehmer weitergegeben wird. Einige Messaging-Anwendungen, die Ihre IP-Adresse an andere weitergeben können, sind z. B: Signal Telegram Threema X FaceTime Viber Meta Messenger Risiken bei der Weitergabe Ihrer IP-Adresse an Gesprächspartner Ihre IP-Adresse verrät Ihren allgemeinen Standort und kann auch dazu verwendet werden, ein Profil von Ihnen zu erstellen. Viele Anwendungen, Websites und Online-Dienste speichern Ihre IP-Adresse und verknüpfen sie mit anderen Informationen, die sie über Sie haben. Diese Apps, Websites und Online-Dienste können Ihre Informationen an Dritte weitergeben (z. B. an Werbefirmen, Datenmakler oder Strafverfolgungsbehörden) und tun dies wahrscheinlich auch. Auch wenn sie Ihre Daten nicht direkt an Dritte weitergeben, können Ihre IP-Adresse und andere Informationen, die sie über Sie gespeichert haben, durchsickern oder gestohlen werden. Da Werbetreibende, Datenmakler, Strafverfolgungsbehörden und böswillige Akteure, die durch Datenlecks oder Datenschutzverletzungen an Ihre Daten gelangen, Ihre IP-Adresse und andere Daten aus mehreren Quellen sammeln können, können sie Ihre IP-Adresse als eine Kennung verwenden, die alle diese Informationen zusammenführt und ihnen hilft, ein umfassendes Profil von Ihnen zu erstellen. Das Risiko, dass Ihre IP-Adresse bei der Verwendung von Messaging-Anwendungen weitergegeben und zur Profilerstellung verwendet wird, hängt von Ihren persönlichen Umständen ab. Wenn Sie hauptsächlich mit vertrauenswürdigen Freunden und Familienmitgliedern kommunizieren, die bereits wissen, wer Sie sind und von wo aus Sie anrufen, ist das Risiko, dass Ihre IP-Adresse an Anrufer weitergegeben wird, wahrscheinlich gering. Wenn Sie jedoch versuchen, unter einem Pseudonym oder anonym zu kommunizieren und die Geheimhaltung Ihres Standorts und Ihrer Identität für Sie eine hohe Priorität hat, können die Kosten für die Preisgabe Ihrer IP-Adresse erheblich sein. So können Sie Ihre IP-Adresse bei Anrufen verbergen 1: Verwenden Sie ein VPN oder Tor. Virtuelle private Netzwerke und The Onion Router (Tor) verbergen Ihre echte IP-Adresse und verhindern, dass sie von Messaging-Apps ausspioniert wird. Die meisten VPNs maskieren den gesamten Datenverkehr Ihres Geräts und schützen Sie standardmäßig vor IP-Adresslecks durch Messaging-Anwendungen. Um dich jedoch vor IP-Adresslecks durch Messenger zu schützen, wenn du Tor verwendest, brauchst du eine Implementierung, die den gesamten Datenverkehr deines Geräts durch das Tor-Netzwerk leitet. Einige der besten VPN-Anbieter findest du hier. Um den gesamten Datenverkehr deines Geräts durch Tor zu leiten, kannst du Folgendes tun: Ein VPN verwenden, das Tor-Verbindungen unterstützt (diese Funktion ist bei Proton VPN verfügbar). Tails (The Amnesic Incognito Live System) auf deinem Desktop verwenden (diese portable Open-Source-Linux-Distribution leitet deinen gesamten Internetverkehr durch Tor und blockiert alle Anwendungen, die versuchen, ohne Tor eine Verbindung zum Internet herzustellen). Benutze Orbot auf deinem Handy (dieser Open-Source-Proxy leitet den gesamten Datenverkehr deines Handys durch Tor). 2: Verwenden Sie die Funktionen zur Maskierung der IP-Adresse der Messaging-Anwendung. Einige Messaging-Apps verfügen über optionale Funktionen, die Ihre IP-Adresse maskieren, indem Anrufe über ihre Server geleitet werden. Die meisten Messaging-Anwendungen sammeln keine zusätzlichen Informationen, wenn Sie diese Funktion aktivieren. Sie sollten jedoch immer die Datenschutzrichtlinien und die Dokumentation einer App lesen, bevor Sie diese Funktion aktivieren, um sicherzustellen, dass die Weiterleitung von Anrufen über die Server der App nicht zu einer zusätzlichen Datenerfassung führt. Darüber hinaus verwenden viele Messaging-Anwendungen Peer-to-Peer-Verbindungen nur für bestimmte Arten von Anrufen und leiten andere Arten von Anrufen unabhängig von Ihren Einstellungen automatisch über ihre Server weiter. Dadurch wird das Risiko begrenzt, dass Ihre IP-Adresse für bestimmte Arten von Anrufen verwendet wird. Die folgenden Anwendungen leiten bestimmte Arten von Anrufen automatisch über ihre Server weiter, unabhängig von Ihren Einstellungen: Signal (Anrufe von Nicht-Kontaktpersonen werden automatisch über die Server von Signal geleitet) Telegram (Anrufe von Nichtkontakten werden automatisch über die Server von Telegram weitergeleitet) Threema (Anrufe von nicht verifizierten Kontakten werden automatisch über die Server von Threema geleitet) WhatsApp (WhatsApp leitet alle Gruppenanrufe automatisch über seine Server weiter und leitet auch andere Anrufe automatisch über seine Server weiter, wenn dies eine bessere Latenz und Qualität als Peer-to-Peer bietet) Viber (Gruppenanrufe werden automatisch über die Server von Viber geleitet) Hier erfahren Sie, wie Sie die IP-Maskierung in einigen der beliebtesten Messaging-Anwendungen aktivieren können: Signal Desktop Klicken Sie auf Einstellungen (Zahnradsymbol) > Anrufe. Aktivieren Sie Immer umleiten. Signal Mobil Tippen Sie auf Ihren Profil-Avatar und wählen Sie Einstellungen > Datenschutz > Erweitert. Aktivieren Sie Anrufe immer umleiten. Telegramm Klicken oder tippen Sie auf Einstellungen (Zahnradsymbol) > Datenschutz und Sicherheit > Anrufe. Setzen Sie Peer-to-Peer auf Nie. Threema Klicken oder tippen Sie auf Menü (das Zahnradsymbol) > Einstellungen > Threema Anrufe. Aktivieren Sie Anrufe immer durchstellen. X Klicken oder tippen Sie auf Nachrichten (das Briefumschlagsymbol) > Einstellungen (das Zahnradsymbol). Aktivieren Sie Erhöhter Anrufschutz. Klicken oder tippen Sie auf Menü (das Symbol mit den drei vertikalen Pünktchen) > Einstellungen > Datenschutz > Erweitert. Aktivieren Sie IP-Adresse bei Anrufen schützen. Viber Klicken oder tippen Sie auf Mehr > Einstellungen > Privatsphäre. Deaktivieren Sie Peer-to-Peer verwenden. Andere Möglichkeiten, Ihre Privatsphäre zu schützen Die Maskierung Ihrer IP-Adresse ist nur eine von vielen Möglichkeiten, Ihre Privatsphäre bei der Nutzung von Messaging-Apps zu schützen. Signal bietet viele weitere Datenschutzfunktionen, die Sie nutzen können. Auch Telegram bietet viele zusätzliche Datenschutzfunktionen. Unabhängig davon, welche Messaging-App Sie verwenden, ist Ihre IP-Adresse nur eine von mehreren Kennungen, die Informationen über Sie preisgeben können. Um die Daten, die Ihre Messaging-App und die Personen, mit denen Sie kommunizieren, über Sie sammeln können, einzuschränken, sollten Sie diese Grundsätze zur Anonymisierung Ihrer Online-Aktivitäten anwenden. Quelle: Popular Private Messaging Apps Can Leak Your Location. Here´s How to Protect Yourself., https://reclaimthenet.org/private-messaging-apps-ip-address-leaks https://uncutnews.ch/beliebte-messenger-apps-koennen-ihren-standort-preisgeben-hier-erfahren-sie-wie-sie-sich-davor-schuetzen-koennen/ Digitale Selbstverteidigung: Funkdisziplin wahren, netzpolitik.org, 04.09.2024 Wer das Internet nutzt, verrät ständig Details aus seinem Leben. Den Standort oder mit wem man kommuniziert oder wofür man sich interessiert zum Beispiel. Viele dieser Dauerdatenlecks lassen sich versiegeln. Wie man sich datensparsam durchs Netz bewegt, steht hier. Wenn man es lässt, kräht das Mobiltelefon ziemlich viel in der Gegend herum. - Public Domain Midjourney Das Wichtigste zuerst: Daten, die nicht anfallen, können auch nicht missbraucht werden. Datensparsamkeit ist die höchste Form von Datenschutz und umfasst zahlreiche Maßnahmen. Eine wäre: Nur das Nötigste übers Netz kommunizieren. Eine andere: Die Apps auf seinem Telefon radikal aussortieren. Denn Apps können Datenschleudern und mögliche Einfallstore für Angriffe sein. Aaron Wey, Veranstalter von CryptoPartys, sagt: "Die einzigen Daten, die sicher sind, sind Daten, die gar nicht erhoben werden. Sobald Daten irgendwo rumliegen, hat sich in Vergangenheit leider sehr häufig gezeigt, dass die dann doch irgendwann für irgendwen interessant werden." Ein weiterer zentraler Aspekt der digitalen Funkdisziplin betrifft den persönlichen Standort. Denn es gibt zahlreiche Wege, auf denen ein Mobiltelefon den in die Welt hinauskräht. Einer davon ist die Mobile Advertising ID (MAID). Zahlreiche Apps verkaufen diese mit den dazugehörigen Standortdaten an allerlei Werbetreibende. Doch auch Sicherheitsbehörden und andere können die Daten in die Hände bekommen. Wer wann wo war Eine MAID ist noch kein Klarname, aber oft lässt sich der rekonstruieren, etwa wenn die zugehörigen Standortdaten Bewegungsprofile offenbaren. Wohnort und Arbeitsstelle werden so zum Beispiel relativ schnell offensichtlich. Die MAID lässt sich aber löschen (Android) oder ID-basiertes Tracking verbieten (iOS). Zusätzlich sollte man allen Apps, die ihn nicht benötigen, den Zugriff auf den Standort entziehen. Dem Berechtigungssystem der modernen mobilen Betriebssysteme lasse sich dabei durchaus trauen, sagt Alexander Paul von resist.berlin, einer IT-Sicherheitsberatung vor allem für Aktivist*innen. "Wer den Standort eh nicht braucht, kann ihn auch einfach für das gesamte Profil deaktivieren, dann hat keine App Zugriff darauf", sagt er. Nicht nur Handy-Apps übermitteln Standorte, sondern auch die SIM-Karte. Über eine Funkzellenabfrage lässt sich für staatliche Stellen einsehen, welche Geräte zu einem bestimmten Zeitpunkt in einer bestimmten Funkzelle angemeldet waren. Alexander Paul von der Digitalberatung resist.berlin sagt: "Wenn man mit einer SIM-Karte ein Handy benutzt, weiß der Mobilfunkanbieter, wo man ist, und diese Information ist über ein vereinheitlichtes Portal relativ leicht von Behörden abfragbar." Die Information, welche Geräte sich an einem gegebenen Ort befinden, liefert auch ein IMSI-Catcher - eine Art Fake-Funkmast. Manche dieser IMSI-Catcher können auch Gespräche und Datenverkehr über das Mobilfunknetz mitschneiden. Bei modernen Übertragungsstandards wie 4G sind solche Angriffe aufwändiger. Moderne Telefone haben deshalb eine Option, 2G komplett zu deaktivieren. So sicher ist der Flugmodus Alexander Paul sagt: "Die Mobilfunkkomponente des Handys kann leicht getrackt werden, der Flugzeugmodus ist aber eine gute Waffe dagegen. Dann kann man im Alltag sein Handy als Handy benutzen. Man kann aber dann, wenn man im Flugzeug-Modus ist, auch an Orte gehen, an denen man nicht so gerne gesehen werden möchte." Das Telefon verrät seinen Standort auch, wenn es mit einem W-LAN oder einem Bluetooth-Gerät kommuniziert. Die MAC-Adresse, die in diesem Fall weitergegeben wird, ändert sich bei modernen Geräten jedoch häufig regelmäßig. Das erschwert das Tracking. Mit einem Google-Pixel-Telefon sei es auf jeden Fall möglich, über öffentliche W-LAN-Netze anonymisiert und ohne Angabe des Standorts zu kommunizieren, sagt Alexander Paul. Allerdings müsse man dabei ein Virtual Private Network (VPN) oder das Tor-Netzwerk nutzen. Datenschutz per VPN Ein VPN-Service schaltet zwischen Anfragendem und Angefragtem einen Rechner zwischen. Die gesamte Kommunikation vom persönlichen Gerät zum VPN-Server wird verschlüsselt. Wer eine Seite der Kommunikation beobachtet, bekommt nur mit, dass ein Gerät diesen VPN-Server anfragt oder von ihm angefragt wird. Bei der Nutzung von VPN über mobile Daten fallen allerdings über die Funkmasten weiter Standortdaten an. Dazu kommt der kleine Nachteil, "dass man, je nachdem wo das VPN ins Internet geht, Webseiten vielleicht in einer anderen Sprache sieht", sagt Alexander Paul von resist.berlin. Wichtig bei der Nutzung von VPN ist, einen seriösen Anbieter zu wählen. Denn der hat ja letztlich Zugriff auf den gesamten Datenverkehr. Alexander Paul und resist.berlin empfehlen ProtonVPN. Das sei in einer eingeschränkten Version kostenlos, wodurch über die Zahlungsmethode keine Rückschlüsse auf die Nutzer*innen getroffen werden könnten. Außerdem sei es ohne Account nutzbar, ausreichend schnell und logge keine IP-Adressen. Das Unternehmen dahinter habe Sicherheitsprüfungen erfolgreich bestanden und wandele sich gerade zu einer Non-Profit-Organisation. Eine Auswahlhilfe, welche Faktoren man bei der VPN-Anbieterwahl beachten sollte, bietet die EFF. Das VPN-Prinzip schützt den Datenverkehr nicht nur im öffentlichen W-LAN sondern auch vor dem persönlichen Mobilfunk- oder Festnetzanbieter. Janik Besendorf vom Digital Security Lab der Reporter ohne Grenzen sagt: "Es gibt ja Gesetze, die sagen, dass die Provider auf gerichtliche Anordnung Daten herausgegeben müssen. Und das machen die auch alle. Sonst müssten sie so hohe Strafzahlungen zahlen, dass sie irgendwann bankrott gehen würden." Tor zur Anonymität Das Tor-Netzwerk macht im Prinzip das Gleiche wie ein VPN, nur dass es standardmäßig drei Rechner zwischenschaltet. Allerdings gibt es laut Alexander Paul von resist.berlin aktuell keinen zuverlässigen Tor-Client für Android. Der Client Orbot schicke, wenn er abstürze, die Daten unter Umständen offen durchs Internet. "Und solche Vorfälle kann man sich zum Beispiel im aktivistischen Bereich halt einfach nicht erlauben. Dann lieber ein etabliertes, qualitatives VPN benutzen. Dann kann man ja immer noch den Tor-Browser in einem Profil mit VPN benutzen. Aber der Basisschutz sollte durch den VPN erfolgen", sagt er. Es ist allerdings ein offizieller Tor-Client für Android in Arbeit. "Der wird vermutlich besser als Orbot", sagt Alexander Paul. Der Tor-Browser für Laptop- oder Desktopcomputer kann die Datensicherheit auf jeden Fall deutlich verbessern. Um einen Account, der über Tor bedient wird, mit dem oder der Nutzer*in zu verknüpfen braucht es aufwändige Überwachung, die dann per zeitlicher Korrelation zu belegen versucht, dass sich beispielsweise ein bestimmter Account immer dann einloggte, wenn sich eine Person an ihren Rechner setzte. Aaron Wey von der CryptoParty-Bewegung sagt: "Das ist ein Szenario, das den Tor-Leuten bekannt ist und das die für die große Schwäche von Tor halten. Wenn jemand die Ressourcen dafür motivieren kann, dann kann auch Tor nichts machen." Daten sicher löschen Wer sich datensparsam durchs Netz bewegen möchte, sollte außerdem keine Fotos von sich im Netz veröffentlichen, dann kann mensch auch nicht mit PimEyes und ähnlichen Suchmaschinen gefunden werden - so lange auch niemand anderes ein Foto hochlädt. Wie man Google möglichst datensparsam verwendet, kann man hier lernen. Ein nützliches Werkzeug der Datensparsamkeit sind auch verschwindende Nachrichten. Denn wenn irgendwer irgendwann Zugriff auf das Gerät erhalten sollte, fällt so zumindest nicht gleich auch die komplette über Jahre gesammelte Kommunikation in fremde Hände. Andere Daten, die nicht mehr benötigt werden, sollte man als datensparsame Person ebenfalls löschen. Und zwar am besten so, dass sie sich nicht wiederherstellen lassen. Das bedeutet, sie etwa auf Festplatten und USB-Sticks zu überschreiben, was einige Zeit in Anspruch nehmen kann. Falls das nicht möglich ist, bleibt noch die physische Zerstörung des Datenträgers. Auch deshalb empfiehlt es sich, die Daten zu verschlüsseln, so dass auch mutmaßlich gelöschte Daten unzugänglich bleiben. https://netzpolitik.org/2024/digitale-selbstverteidigung-funkdisziplin-wahren/ Lesermeinung Gooken Lassen Sie auf Orbot nichts kommen! Rückmeldungen nach Abstürzen lassen sich mit Herausnahme des Häkchens verhindern. So schützt man Daten vor Staaten, Konzernen und Kriminellen, netzpolitik.org, 2024 https://netzpolitik.org/2024/digitale-selbstverteidigung-so-schuetzt-man-daten-vor-staaten-konzernen-und-kriminellen/ Handynummer suchen und Besitzer herausfinden - so gehts, CHIP, 2024 https://praxistipps.chip.de/handynummer-suchen-und-besitzer-herausfinden-so-gehts_46278 Sollten Sie generell anwenden: Diese 5 Sicherheits-Checks stecken in Android, CHIP, 2024 https://www.chip.de/news/Sollten-Sie-regelmaessig-anwerfen-Diese-5-Sicherheits-Checks-stecken-in-Android_185687119.html BSI gibt wichtige Sicherheits-Tipps: Dieese Regeln sollten Android-Nutzer beachten, CHIP, 2024 https://www.chip.de/news/Wichtig-fuer-Android-Nutzer-Diese-Tipps-des-BSI-sollten-Sie-kennen_185037443.html Handy aufladen - Das müssen Sie beachten, CHIP, 2024 https://www.chip.de/video/Handy-aufladen-Das-muessen-Sie-beachten-Video_184760000.html Warum Sie es sich zweimal überlegen sollten, bevor Sie Ihr Smartphone per Bluetooth mit Ihrem Auto verbinden, uncut-news.ch, 22.12.2023 Erhebliche Datenschutzbedenken In der heutigen Welt, in der Bequemlichkeit oft Vorrang vor Vorsicht hat, entpuppt sich die scheinbar harmlose Verbindung des Smartphones mit dem Bluetooth-System des Autos als Datenschutzfalle. Wenn wir uns auf den Fahrersitz setzen, ist das Ritual, unser Handy per Bluetooth mit dem Auto zu verbinden, für manche so selbstverständlich wie das Anlegen des Sicherheitsgurts. Musik, Navigation und Freisprecheinrichtung sind nur einen Fingertipp entfernt. Doch diese Bequemlichkeit hat ihren Preis: unsere persönlichen Daten. Jedes Mal, wenn ein Smartphone mit dem Infotainmentsystem eines Autos verbunden wird, überträgt es potenziell eine Fülle von Daten - Kontakte, Textnachrichten, E-Mails und sogar besuchte Orte - an die Speichersysteme des Fahrzeugs. Die Auswirkungen sind weitreichend und werden häufig unterschätzt. Diese Daten, die auf unbestimmte Zeit und oft unverschlüsselt gespeichert werden, sind ein offenes Buch, nicht nur für diejenigen, die direkten Zugang zu Ihrem Fahrzeug haben, sondern auch für Hacker, Anwendungen von Drittanbietern, die in das Fahrzeugsystem integriert sind, und in einigen Fällen sogar für die Fahrzeughersteller selbst. Geben wir unwissentlich unsere Privatsphäre zugunsten der Bequemlichkeit auf? Ein Bundesrichter im US-Bundesstaat Washington hat kürzlich eine Sammelklage abgewiesen, die sich gegen den Umgang der Autohersteller mit den persönlichen Daten der Fahrzeugbesitzer richtete. Diese Entscheidung, die zunächst Volkswagen betraf, hat auch Auswirkungen auf ähnliche Klagen gegen andere große Autohersteller wie Honda, Toyota und General Motors. [...] Beginnen wir mit dem Elefanten im Raum - dem Washington Privacy Act (WPA). Obwohl dieses Gesetz gut gemeint ist, scheint es den Feinheiten des digitalen Datenschutzes nicht gerecht zu werden. Die Entscheidung des Richters basiert auf der Anforderung des WPA, dass Kläger einen konkreten Schaden für die Person, den Ruf oder das Unternehmen nachweisen müssen. Dieses Kriterium erscheint geradezu archaisch angesichts moderner Datenschutzfragen, bei denen der Schaden zwar nicht unmittelbar greifbar, aber nicht weniger bedeutend ist. Es ist das digitale Äquivalent eines umstürzenden Baumes im Wald, wenn niemand in der Nähe ist; nur weil die Auswirkungen nicht zu hören sind, heißt das nicht, dass sie abwesend sind. Die Automobilindustrie hat sich, wie viele andere Branchen auch, durch die Technologie verändert. Autos sind nicht mehr nur Fahrzeuge, sondern Datenzentren auf Rädern. Das Sammeln von Textnachrichten und Anrufen ist nur die Spitze des Eisbergs. Moderne Autos können ihren Standort, ihre Fahrgewohnheiten und sogar persönliche Vorlieben aufzeichnen - eine wahre Datengoldgrube für Unternehmen. Doch wo verläuft die Grenze zwischen innovativen Diensten und dem Eingriff in die Privatsphäre? [...] Hier einige der größten Risiken:BR> Dauerhaftigkeit der Daten: Das größte Problem ist die Dauerhaftigkeit der Daten. Im Gegensatz zu Ihrem Handy, dessen Sicherheitsfunktionen Sie regelmäßig aktualisieren und dessen Speicher Sie regelmäßig leeren, bleiben die im System Ihres Autos gespeicherten Daten oft unüberwacht und ungeschützt. Das bedeutet, dass jeder, der Zugang zu Ihrem Fahrzeug hat - sei es ein Gebrauchtwagenkäufer, ein Autovermieter oder ein Mechaniker - potenziell auf diese Informationen zugreifen kann. Anfälligkeit für Hacker-Angriffe: Wie jedes andere vernetzte Gerät sind auch Autos anfällig für Hackerangriffe. Mit der zunehmenden Vernetzung von Fahrzeugen steigt auch das Risiko von Cyberangriffen. Theoretisch könnte sich ein Hacker Zugang zu den im Infotainmentsystem Ihres Fahrzeugs gespeicherten Daten verschaffen, einschließlich sensibler persönlicher Informationen. Zugriff durch Dritte: Viele moderne Autos sind mit integrierten Apps und Diensten ausgestattet, die eine gemeinsame Datennutzung erfordern. Diese Funktionen erhöhen den Komfort, werfen aber auch die Frage auf, wie diese Daten verwendet werden und wer darauf Zugriff hat. In einigen Fällen sammeln die Autohersteller selbst Daten zu Analyse- und Verbesserungszwecken, aber die Transparenz und Sicherheit dieser Datenerfassung ist oft unklar. Die weiterreichenden Auswirkungen Dieses Problem geht über den Schutz der Privatsphäre des Einzelnen hinaus. Es berührt auch allgemeinere Themen wie Verbraucherrechte, Datensicherheit und die Verantwortung der Automobilhersteller für den Schutz der Nutzerdaten. In einer Welt, in der persönliche Daten ein wertvolles Gut sind, ist das Fehlen klarer Regeln und Standards für die Datensicherheit im Auto ein großes Versäumnis. Was kann getan werden? Auch wenn die Situation bedrohlich erscheinen mag, gibt es Schritte, die unternommen werden können, um die Risiken zu verringern. Dazu gehören: Achten Sie bei der Verbindung Ihres Telefons mit dem Fahrzeug verstärkt auf die erteilten Berechtigungen. Löschen Sie regelmäßig Ihre Daten aus dem Fahrzeugsystem, insbesondere vor dem Verkauf oder der Rückgabe eines Mietwagens. Fordern Sie bessere Datenschutzmaßnahmen von Autoherstellern und App-Entwicklern. Informieren Sie sich über die Sicherheitsfunktionen Ihres Fahrzeugs und aller damit verbundenen Apps. Der springende Punkt bei all dem ist die Funktionsweise der Bluetooth-Technologie. Wenn Sie Bluetooth aktivieren, wird Ihr Smartphone für andere Geräte erkennbar und öffnet einen Kanal für die Datenübertragung. Diese Funktion dient der Bequemlichkeit, kann aber auch von Cyberkriminellen ausgenutzt werden, um sich unberechtigten Zugriff auf Ihr Gerät zu verschaffen. Dazu gehören Techniken wie "Bluejacking", bei dem unerwünschte Nachrichten versendet werden, oder - noch beunruhigender - "Bluesnarfing", bei dem sich ein Hacker unbefugt Zugang zu Ihrem Telefon verschafft, um Informationen zu stehlen. Das Risiko ist besonders hoch, wenn man sich in der Öffentlichkeit aufhält, wo unbekannte Geräte darauf warten könnten, sich mit ahnungslosen Smartphones zu verbinden. Daher ist es wichtig, dass Sie Ihr Smartphone nur mit Bedacht über Bluetooth mit anderen Geräten verbinden. Schalten Sie Bluetooth aus, wenn Sie es nicht verwenden, und wählen Sie die Geräte, mit denen Sie sich verbinden, sorgfältig aus, um sicherzustellen, dass sie vertrauenswürdig und sicher sind. Regelmäßige Software-Updates für Ihr Smartphone sind ebenfalls hilfreich, da sie bekannte Sicherheitslücken beheben. Ferner kann eine sorgfältige Überprüfung der Berechtigungen, die von Apps und Geräten bei der Verbindung angefordert werden, unnötige Zugriffe auf Ihre Daten verhindern. Zusammenfassend lässt sich sagen, dass Bluetooth zwar enorme Vorteile bietet, aber auch ein erhöhtes Maß an Wachsamkeit erfordert, um unsere digitale Privatsphäre zu schützen. Quelle: https://reclaimthenet.org/why-you-should-think-twice-about-connecting-your-smartphone-to-your-car-via-bluetooth https://uncutnews.ch/warum-sie-es-sich-zweimal-ueberlegen-sollten-bevor-sie-ihr-smartphone-per-bluetooth-mit-ihrem-auto-verbinden/ WIE VERWALTE ICH APPS UNTER ANDROID? Xiaomi-Handys den "Dämon austreiben": So deaktiviert ihr den MIUI- und den System Daemon, Jan Kluczniok, netzwelt.de, 13.01.2024 Der MIUI- beziehungsweise System Daemon sammelt auf Xiaomi-Handys Daten zur Verbesserung der Benutzeroberfläche. Wer dies nicht möchte, kann das Tool wie folgt deaktivieren. Auf vielen Xiaomi-Handys ist die System-App "MIUI Daemon" vorinstalliert. Anders als der Name suggeriert, ist die App nicht nur auf Geräten mit der inzwischen eingestellten Benutzeroberfläche MIUI zu finden, sondern auch auf Geräten mit dem neuen HyperOS. Diese Daten sammelt der MIUI Daemon Hinter der mysteriösen Anwendung verbirgt sich ein Tool, mit dem der Hersteller offenbar einige Daten zur Verbesserung der Benutzeroberfläche sammelt. Der Analyse eines Xiaomi-Fanblogs zufolge sammelt der MIUI Daemon die folgenden Daten über euer Handy. die Größe des verbauten Speichers die Zeit, wie lange der Bildschirm eingeschaltet ist Ladestatistiken des Hauptspeichers Batterie und CPU-Statistiken Den Status von Bluetooth und WiFi die IMEI-Nummer Eine Spionage-App ist die Anwendung also nicht, denn sie sammelt keine direkten persönlichen Daten von euch, sondern nur Informationen zum Zustand des Gerätes. Wer dennoch ein Unbehagen verspürt, kann den MIUI Daemon deaktivieren. Dies ist entweder direkt bei der Einrichtung eures Xiaomi-Handys möglich, aber auch nachträglich. Das ist in wenigen Schritten erledigt. Das folgende Video zeigt euch wie ihr vorgehen müssst. Nachfolgend findet ihr auch noch einmal eine Schritt-für-Schritt-Anleitung mit Screenshots zu den einzelnen Schritten. MIUI Daemon - Zustimmung widerrufen ... https://www.netzwelt.de/anleitung/197497-xiaomi-handys-daemon-austreiben-so-deaktiviert-miui-daemon-2024.html WIE KANN ICH MEIN ANDROID-SMARTPHONE PERSONALISIEREN? Xiaomi: So deaktiviert ihr Werbung in MIUI und HyperOS, Marcel Laser, netzwelt.de, 13.02.2024 Xiaomi nutzt seine Benutzeroberflächen MIUI und HyperOS auch dazu, um euch in vielen Gelegenheiten auf dem Handy auch Werbung anzuzeigen. Wir verraten ihr diese abschaltet. MSA im Android-System: Deaktiviert die Systemanwendung umgehend Persönliche Werbeanzeigen durch Google deaktivieren Sicherheits-App: Werbevorschläge deaktivieren Mi Browser: Werbevorschläge deaktivieren https://www.netzwelt.de/anleitung/187320-werbung-xiaomi-handys-deaktivieren-so-gehts.html WIE GEBE ICH INTERNEN SPEICHERPLATZ AUF ANDROID-GERÄTEN... Anwendungen (auch manch Bloatware) sperren, Gooken, 28.02.2024 MIUI-Sicherheit-App aufrufen (tappen) -> Klick auf Einstellungen -> Geschwindigkeit erhöhen -> Apps sperren: Sperren einzelner Apps aus einer Liste von Apps heraus: Umsetzen des Schiebeschalters auf aktivieren (on). Wir wählten die System-Apps: MIUI Info-Assistent, UKW-Radio, Google Messages (zur Alternative schlichte SMS), Services and Feedback, GetApps, Themen und Lite. Weiterer Vorteil dieser Methode: Die Geschwindigkeit erhöht sich merklich! WIE GEBE ICH INTERNEN SPEICHERPLATZ AUF ANDROID-GERÄTEN... Android: So entfernt ihr Bloatware ohne Root-Zugriff, Markus Kasanmascheff, netzwelt.de, 29.11.2023 Überflüssige Software in Form von Bloatware kann euer Android-Smartphone schnell zumüllen. Wir zeigen euch, wie ihr sie auch ohne Root-Rechte entfernt und löscht. Auf den Smartphones fast aller großen Hersteller wie Xiaomi, Samsung oder Sony sind inzwischen zahlreiche Apps vorinstalliert. Mit dieser Bloatware schnell eine Fülle an Datenmüll ansammeln, die man nicht unbedingt auf dem Handy haben will. Das Problem: Die Bloatware lässt sich, anders als normale Apps, nicht einfach deinstallieren. Doch keine Sorge. Um Android-Bloatware zu entfernen, müsst ihr aber nicht gleich euer Handy rooten und eine spezielle Lösch-App nutzen. Mit den offiziellen Android-Tools von Google für PCs könnt ihr die Bloatware ebenfalls leicht löschen. Dazu müsst ihr lediglich euer Telefon per USB-Kabel anschließen und ein paar Befehle ausführen. Komplett entfernt werden die Apps von eurem Android-Gerät dabei allerdings auch nicht. Als reaktivierbares Datenpaket bleiben sie euch weiterhin erhalten und werden lediglich aus eurem Android-Nutzerkonto entfernt. Trotzdem lässt sich durch dieses teilweise Entfernen der Android-Bloatware in der Regel einiges an Speicherplatz freiräumen, da die Bloatware-Apps dann nicht installiert sind und sich auch keine App-Updates anhäufen. Und auch eure App-Liste wird dadurch übersichtlicher. Wie ihr Android-Bloatware ohne Root-Zugriff entfernen und bei Bedarf wieder installieren könnt, zeigen die folgenden Schritte. https://www.netzwelt.de/anleitung/193588-android-so-entfernt-bloatware-ohne-root-zugriff.html Werbe-IDs damals und heute: Wer nicht aufpasst, wird getrackt, netzpolitik.org, 04.09.2024 Tracking-Firmen können verfolgen, was wir mit unseren Handys tun, und zwar durch individuelle Werbe-IDs. In den letzten 15 Jahren haben Apple und Google immer wieder Privacy-Funktionen für iOS und Android ergänzt. Doch nach wie vor behält das Tracking die Oberhand. Eine Historie. Die eigene Postadresse, die eigene Telefonnummer, das kennen die meisten auswendig. Aber die eigene Werbe-ID? Viele dürften nicht einmal wissen, was das ist. Dabei ist auch die Werbe-ID sehr aussagekräftig. Während unserer Recherchen auf einem Datenmarktplatz sagte uns ein Datenhändler sogar: Die Werbe-ID sei wie ein Klarname. Diese ID ist einfach schon da, wenn wir ein neues Smartphone mit iOS oder Google-basiertem Android einrichten. Und die ID wird neu berechnet, wenn wir wir ein gebrauchtes Gerät neu aufsetzen. Ab dann begleitet sie uns wie ein Nummernschild durch den App-Kosmos. Zum Beispiel schicken viele Spiele-, Wetter-, Navigations- oder Datings-Apps unsere personenbezogenen Daten an Hunderte bis Tausende Werbepartner auf einmal. Dazu können Vorlieben, E-Mail-Adressen und Standorte gehören – und sehr oft eben auch unsere individuellen Werbe-IDs. Durch diese IDs lassen sich die erfassten Daten über mehrere Apps hinweg bündeln. Standortdaten aus einer Wander-App, persönliche Schwächen aus einer Psychotest-App und sexuelle Vorlieben aus einer Dating-App? Dank Werbe-ID ließe sich all das miteinander zu einem aussagekräftigen Profil kombinieren. Erfasst werden solche Daten angeblich nur zu Werbezwecken, angeboten werden sie jedoch teils offen auf Datenmarktplätzen. In einer gemeinsamen Recherche mit dem Bayerischen Rundfunk haben wir jüngst 3,6 Milliarden Standortdaten von Handys aus Deutschland ausgewertet, angeboten von einem US-Händler auf einem deutschen Marktplatz. Die Daten stammen von Millionen Handys. Sie offenbaren die genauen Bewegungen von Menschen aus praktisch jeder Ecke des Landes. Einige Personen konnten wir mithilfe der Daten sogar eindeutig identifizieren. Zu Bewegungsprofilen verknüpfen konnten wir die Milliarden Standortdaten allerdings nur, weil jeder Datenpunkt mit einem Identifier versehen war: der Werbe-ID. Die ID kommt ab Werk Auf Privatsphäre bedachte Nutzer*innen können diese Werbe-ID inzwischen händisch tilgen. Wie das geht, beschreiben wir hier. Aber standardmäßig sind diese IDs auf Mobiltelefonbetriebssystemen aus dem Hause Apple und Google erst einmal eingerichtet. Und dass man gegen das Tracking per Werbe-ID überhaupt etwas machen kann, ist eine Errungenschaft der vergangenen Jahre, wie unsere historische Übersicht für iOS (🍏) und Android (🤖) zeigt. Maßnahmen dagegen: https://netzpolitik.org/2024/databroker-files-so-stoppt-man-das-standort-tracking-am-handy/ https://netzpolitik.org/2024/werbe-ids-damals-und-heute-wer-nicht-aufpasst-wird-getrackt/ Lesermeinung Gooken Verwenden Sie insbesonders für Online Banking, Facebook, WhatsApp und Signal immer duale (in jeweils neuen eigenen Benutzerkonten geklonte) Apps. Falls hierfür Google-Play-Dienste dual erforderlich ist, schränken Sie sie in Verbindungen ein und blockieren Sie diese wieder im Netz (Wifi und mobil). Jede App wird damit ja mit einem neuen Benutzerkonto mit zugehöriger Benutzer-ID assoziiert. Damit erhalten sie mit jeder dualen App eine weitere, neue Werbe-ID, was insgesamt zur Zerstückelung der Werbe-ID beiträgt. Nicht nur über die System-Einstellungen, sondern auch mit MIUI Hidden Settings (allerdings gibts hierfür viele gleichnamige Apps...) können neue Werbe-ID gesetzt werden. Die Vorgänger-ID wird damit gelöscht. Standort-Tracking stoppen: So gehts neetzpolitik.org, 16.07.2024 Um dich davor zu schützen, dass Apps deinen Standort an Datenhändler weitergeben, kannst du folgende Dinge tun. Überprüfe in den Systemeinstellungen, welche deiner Apps Zugriff auf deinen Standort haben (Android, iOS). Gewähre diese Erlaubnis, wenn überhaupt, nur Apps, die solche Daten nicht an Datenhändler weitergeben – und sie offenkundig brauchen, zum Beispiel, weil sie dir beim Navigieren helfen sollen. Überprüfe die Datenschutzbestimmungen der Apps, die deinen Standort erfassen. Dort müssen App-Betreiber transparent machen, ob und an wen sie Daten weitergeben. Sie lassen sich oft innerhalb der App nachlesen. Oder sie sind im Google Play Store oder App Store von Apple verlinkt. Viele Apps lassen sich ohne Zustimmung zu den Datenschutzbestimmungen nicht nutzen. Wer mit den Datenschutzbestimmungen nicht einverstanden ist, muss auf diese Apps verzichten. Was du Apps nicht erlaubst, solltest du auch Websites nicht erlauben. Auch wenn es lästig ist: Suche bei Cookie-Bannern konsequent den Button, um Tracking abzulehnen. Bei manchen Websites ist das allerdings nicht möglich. Dein Standort kann über mehrere Quellen bestimmt werden, zum Beispiel GPS, Mobilfunk, WLAN. Schalte davon nur ein, was du gerade wirklich brauchst. Das verringert das Risiko, dass Standortdaten überhaupt erfasst werden. Du kannst künftiges Tracking erschweren, indem du auf Google-basierten Android-Handys deine mobile advertising ID (MAID) löschst – oder auf Apple-Handys das ID-basierte App-Tracking untersagst. Wie setze ich meine MAID zurück? Die „mobile advertising ID“ (MAID) ist eine Art Nummernschild. Android und iOS generieren sie im Hintergrund. Durch diese Kennung sind wir für die Werbeindustrie eindeutig erkennbar. Oft steht diese auch ID dabei, wenn Apps unseren Standort an Datenhändler verraten. Auf Google-basierten Android-Geräten hat die mobile advertising ID den Namen Werbe-ID. Finden kann man sie auf diesem Weg: Einstellungen > Google (Google-Dienste) > Alle Dienste > Werbung. Dort kannst du die ID auch löschen. Je nach Android-Version kann sich der Klickweg leicht unterscheiden. Auf Apple-Handys mit iOS hat die mobile advertising ID den Namen: IDFA („Identifier for Advertisers“). Leider ist sie versteckt. Zum Auslesen braucht es Drittanbieter-Apps wie My Device ID oder Adjust Insights und diese Apps benötigen leider die Erlaubnis zum App-Tracking. Deshalb lösche sie besser, sobald du mit ihrer Hilfe deine ID herausgefunden hast. Den IDFA löscht du so: Einstellungen > Datenschutz > Tracking > Tracking für Apps verbieten. Wie kann ich sonst noch aktiv werden? Darüber hinaus gibt es noch mehr Dinge, die man tun kann, wenn man sich weiter einbringen möchte: Du kannst dich auf deine Rechte laut Datenschutzgrundverordnung berufen und Auskunftsanfragen an Datenhändler stellen. Die Unternehmen sind verpflichtet, dir zu antworten, welche Daten sie über dich gespeichert haben. Auch wenn bei solchen Anfragen lange nichts passiert und Unternehmen außerhalb der EU oft schwer zu greifen sind: Anfragen machen sichtbar, dass Nutzer*innen ein Problem haben. Und das kann ein Argument für strengere Regeln in der Zukunft ein. Wenn du das Gefühl hast, da ist etwas faul, kannst du daraufhin Datenschutzbehörden einschalten, damit sie die Firma genauer unter die Lupe nehmen. Am besten wendest du dich direkt an die Datenschutzbehörde in deinem Bundesland. Hier erklären wir genauer, wie man Auskunftsanfragen stellt und Datenschutzbehörden einschaltet. Du kannst gezielt datensparsame Apps nutzen und oftmals die Betreiber*innen deiner Lieblingsapps mit freiwilligen Spenden unterstützen. Bei der Suche nach datensparsamen Apps helfen etwa der Appchecker von mobilsicher oder – für Android-Nutzer*innen – der alternative App-Katalog F-Droid. Du möchtest wissen, ob deine ID in dem Datensatz auftaucht, den wir von einem Datenhändler erhalten haben? Dafür haben wir ein Tool programmiert. Hier gelangst du zu unserem Databroker-Checker. https://netzpolitik.org/2024/werbe-ids-damals-und-heute-wer-nicht-aufpasst-wird-getrackt/ Backup in internen Speicher und/oder Cloud: Einstellungen -> Telefon -> Sicherung erstellen Smartphone, Xiaomi Poco m5, Nutzung der SD-Karte: Die Formatierung erfolgt hier von MIUI mit exfat, einem vfat-Nachfolger-Dateisystem von Microsoft. Um die Karte auf dem PC mit einem Kartenleser mit (dem rpm-basierten) "Universal Linux" einbinden zu können, bedarf es der Installation folgender Pakete: exfat-utils (el8), exfatprogs (el8), fuse-common (el8) und fuse-exfat (el8). Die Einbindung selbst erfolgt nun mittels Befehl mount.fuse-exfat Partition-der-SD-Karte Mountpoint, z.Bl mount.fuse-exfat /dev/sdb1 /mnt4, bei Debian mittels Befehl mount.exfat-fuse aus exfat-fuse (deb). Generell empfiehlt sich für "Universal-Linux" zum umfassenden Mounten die Installation aller möglichen Dateisysteme (Paket e2fsprogs (el8) für ext4, libbtrfs0, libbtrfs-util1 für btrfs, reiserfsprogs (el8) für Reisers, reiser4progs (el8, Reiserfs mit besonderer Eignung für Flash-Media), squashfs (el8), vfat (altes Windows-Dateisystem), MacOSX, .... Am besten kann man diese Pakete von rpmfind.net oder Mirror fr2.rpmfind.net downloaden. Backup vom internen Speicher auf SD-Karte: SuperBackup (Apk) und/oder AppsBackup (Apk) nach dem Sichern auf SD-Karte mit SuperBackup und dem Verschieben bzw. Kopieren des Verzeichnisses MIUI auf SD-Karte (mit einem guten Dateimanager wie XFolder oder TotalCommander) Backup von SD-Karte auf Computer: mit einem SD-Kartenleser (gibts bei Ebay für unter 10 Euro, Stand: 2023) Dies alles am besten im Root-Modus. Hierzu verhelfen Apps im Root-Modus verwaltende Apk wie Magisk und SuperSU: Zunächst aber (da Poco m5 ein Wipe auf dem internen Speicher im Anschluss durchführt) ein vollständiges Backup anfertigen, dann Entwickleroptionen mit fünffachem Klick auf die Mobilnummer in Einstellungen ->, Telefon rechts freischalten, und dort, in Einstellungen -> Entwickleroptionen: USB-Debugging erlauben, OEM-Bootloader entsperren und dem Hersteller (Xiaomi) die MI-Bootloader-Entsperrung melden (registrieren), von dort MI-Unlock für den PC downloaden, in Entwickleroptionen: App-Installation über USB erlauben, MI-Unlock auf PC (geht nur mit MS Windows) installieren, Bootloader entsperren, mit Druck auf Volume und Power-Taste neustarten -> im erscheindenden Menü Root-Modus oder USB-Verbindung wählen, internen Speicher mit adb am PC (Linux: android-tools (rpm) bearbeiten (Custom ROM TWRP installieren) oder im Root-Modus gleich durchbooten. Beachte: Wir habens bislang leider selbst noch nicht probiert: Die Hersteller-Garantie kann dabei nämlich erlischen! Konfiguration und Start der Linux-iptables-basierten AFWall+ (Root Mode, Apk) 5) Connection Stabilizer Booster: Der Wifi- (WLAN-)Stablisator zum Wiederherstellen und Aufrechterhalten einer WLAN-Verbindung ( verhindert für Huawei Y360-U61 insbesonders den Umsprung der Wifi-(WLAN-)Verbindung auf horrend teure Provider wie Telefonica ). Diese App sollte ohne Zeitverzug neben Smartpone-Firewall NetGuard per Autostart (also automatisch) gestartet werden, siehe Punkt 12) 6) Total Commander: Abermals, wie auch das Sichern/Wiederherstellen als Apps dritter Anbieter überflüssig, da bereits mit Huawei durch Tappen auf das Icon "Dateien" ein prima Dateimanager in Android zur Verfügung steht. Dort also wird bereits der in Huawei integrierte Standard-Dateimanager angeboten. Dieser bietet bereits alle wesentlichen Funktionen und besticht wie alle vorinstallierten Huawei-Apps im Design. 7) Routing und Navigation: Nunav macht die anderen Map-Apps überflüssig, noch unabhängiger wirds mit dem Offline-GPS-Router "Free Offline GPS-Navigation for everyone" bzw. "GPS-Router", mit dem einzelne Karten aus der ganzen Welt kontinent- und länderweise je nach Bedarf auf SD-Karte heruntergeladen werden können, um sie sich bereits offline anzuschauen und zu routen - was selbst das Mappen und Routen per Smartphone schön unabhängig vom Netz und somit kostenfrei hält. 8) Anti-Malware: Das umfassende Malwarebytes geht wie immer ganz besonders in die Tiefe, obwohl hier, mit dem Huawei Y360-U61 und dessen vorinstallierten Apps bis auf Facebook mit Sicherheit alles in bester Ordnung ist) 9) Wifi-Blocker: netcut und ARP-Guard: ARP-Schutz (überprüfe ARP-Protokoll), AP-Schutz (überprüfe die Zugangspunkt (Acess Points) mit BSSID-Analyse) und DHCP-Schutz, ... alles mit automatischer WLAN/Wifi-Deaktivierung (Cutoff) im Alarmfall (klappt bloß im Gegensatz zum "Connection Stability Booster" noch nicht recht, ansonsten ... einfach unverzichtbare Sicherheit! 10) Deinstallation und Deaktivierung folgender Apps (nach dem Updaten): Alarm! Google hat bei unserer Banking-App schon mal namentlich dazwischengefunkt: Einblendung von Google-Prozessen direkt über dem Kontostand! Generell empfiehlt sich unserer Meinung nach nach dem Updaten die Deinstallation von GooglePlayStore, GoogleApps und BankingApps, versuche ( aber bitte nur, wenn Sie wirklich die von uns verhießene 1000%-ige Sicherheit zur jeder Menge Einsparung von Speicherplatz auf dem Speichermedium, hier interner Speicher und SD-Karte wirklich erzielen möchten) auch die GooglePlay-Dienste und die Deaktivierung folgender Google- und Android-Apps mittels Huawei-Einstellung/Huawei-Systemeinstellung (Y360-U61) -> Apps -> Alle (Apps) -> (jeweils) Deaktivieren: Market Feedback Agent, Google Partner Setup, Google Backup Transport, com.android.providers.partners, ConfigUpdater, Google Account Manager, Suchmaschinenanbieter, Google Play Dienste, Google-Dienste-Framework, Google Kontakte synchronisieren, com.android.wallpaper.holoscope, Google One Time Init, Druck-Spooler, Operator Plugin, WL-version_query, Setup-Assistent, Basic Daydreams, Chrome, Drive, Google Fotos, Gmail, Google Play-Store, Google-Play-Dienste, OMACP, Wt_version_query, Google Play Bücher, Google Play Games, Google Play Kiosk, Google Play Musik, Google Play Movies, Google-Suche, Hangouts, Druck-Spooler (falls ohne angeschlossenen Drucker), Magic Smoke Wallpapers, Music Visualization Walllpaper, Phase Beam, Tipps für den Startbildschirm, Übersicht (ca. 16 MB), Fotos und Youtube. Erneut schädliche Apps für Android-Handys entdeckt: Welche Anwendungen Sie besser deinstallieren sollten, CHIP, 29.02.2020 Im Google Play Store sind einige schädliche Android-Apps identifiziert worden, die Ihr Smartphone in Gefahr bringen können. Wir zeigen Ihnen im Text, welche Anwendung unbedingt von Ihrem Android-Smartphone fliegen sollten und im Video, welche Vorsichtsmaßnahmen kostenlos zur Verfügung stehen. https://www.chip.de/news/Erneut-schaedliche-Apps-fuer-Android-Handys-entdeckt-Welche-Anwendungen-Sie-besser-deinstallieren-sollten_182249578.html Mit "hidden settings for MIUI" (apk) können über Einstellungen hinaus sicherheitstechnisch markante versteckte Einstellungen wie insbesonders das erweiterte Managen (Aktivieren/Deaktivieren) von Apps vorgenommen werden. Aktualisieren der Apps über den PlayStore (auf Huawei Y360-U61): Hierzu bedarf es wieder der Aktivierung von Google Play Store (oder anderer PlayStores), Google Play Dienste, Google-Dienste-Framework, Google Account Manager, Google Kontakte synchronisieren und Gmail. Firewall NetGuard dann entsprechend durchschalten, das System ggfls. noch einmal neustarten. Nach dem Updaten über den PlayStore kann man aufgelistete Apps wieder getrost allesamt deaktiveren. Soweit Android Smartphone Huawei Y360-U61. Sicherheitstechnisch außerdem maßgeblich: in Einstellungen am Bsp. Y360-U61 und Xiaomi poco m5: App-Berechtigungen, Autostart (separat für Benutzer- und Root-Modus), App-Sperre, Apk-Link-Sperren, Deaktivierung der Werbung und personalisierte Werbung der Apps (darunter mse) deaktivieren, einige Entwickler-Optionen und Einstellungen in den einzelnen Apps: Werbung deaktivieren: Einstellungen Passwörter&Sicherheit Autorisierung Widerruf deaktiviere msa bestätige mit Widerrufen Tippe auf Freifläche Startbildschirm Einstellungen Mehr Deaktivere Vorschläge anzeigen Öffne die Sicherheits-App Einstellungen öffnen Deaktivere Empfehlungen anzeigen (Werbung) Installiere eine App Öffne die Einstellungen Deaktivere Empfehlungen anzeigen Öffne die Downloads-App Öffne das Menü Öffne die Einstellungen Deaktivere Werbung anzeigen Themen: Öffne die Themen-Apps Tippe auf Konto Tippe auf Einstellungen Deaktivere Werbung anzeigen Musik: Öffne Musik-App Öffne Menü Öffne Einstellungen Tippe auf Erweiterete Einstellungen Deaktiviere Anzeigen anzeigen Mi-Browser: Öffne Mi-Browser Tippe auf Konto Tippe auf Erweitert Deaktivere Werbung anzeigen App-Sperre Öffne Einstellungen Tippe auf Apps Tippe auf App-Sperre Deaktivere Empfehlungen anzeigen Personalisierte Werbung: Einstellungen Passwörter&Sicherheit Werbedienste Deaktiviere Personalisierte Werbevorschläge Weitere Apps je nach dem dort unter Aktiv angezeigten Apps/Prozessen. Nur ein Messenger und kein weiterer sollte von Facebook neben vielleicht Telegram oder Signal verwendet werden: entweder WhatsApp oder der gleich alle Kontakte mit ihren Rufnummern von Facebook liefernde Messenger Lite. 11) Passwort-Sammelspeicher: Speichern Sie vorsichtshalber auch nichts in Password-Managern bzw. Passwort-Tresoren, erst recht nicht, wird Werbung eingeblendet! 12) Android von Google ist trotz der zuverlässigen Firewall NetGuard kaum als "1000%" bzw. 100% sicher einzustufen. Über Autostart öffnet sich NetGuard erst die Zeit (ein paar Sekunden) nach der Aktivierung einzelner Prozesse, bzw. einige Prozesse aktivieren sich mit dem Boot von Android vor dem Autostart bzw. NetGuard leider von Anfang an. Diese werden mit NetGuard zwar "irgendwann&quto; geblockt, können bis dahin aber ihr Unwesen (Spionage etc.) anrichten. Daher empfiehlt sich zumindest für Firewall-App NetGuard und App "Connection Stabilizer Boost" die App "Apps Autostart". Setze in "Apps Autostart" "Start delay(s)" und "Next app delay(s)" auf 0 Sekunden. Nach dem internen Prozessmanager unter dem Reiter "aktiv" empfiehlt sich zumindest die generelle Deaktivierung (alternativ Deinstallation) folgender Prozesse oben aufgelisteter Apps: youtube Google Maps Google Chrome (Browser) Google Hangouts Google Drive Gmail Google Play Bücher Google Play Games Google Play Movies Google Play Musik Google-Suche Street View ... Facebook-Lite und zugehöriger Messanger verbleiben hier leider von Anfang an aktiv, da ihre Deaktivierung wohl kaum infrage kommt. Achten Sie darauf, dass solche Anwendungen nicht von selbst starten (autostart)! Haut doch einfach drauf! Wir "hämmerten" also wie wild auf alle möglichen Apks rum den Zugriff einzugrenzen wie irgends möglich, während das gute Betriebssystem auf Smartphones im Nicht-Root-Modus über in unveränderbaren Masken fest vorgegebene Werte sich von selbst um die erforderlichen Ausnahmen kümmert. Gewähr für Funktionstüchtigkeit des Smartphones möchten wir bei Android dafür aber nicht geben! Regle den Zugriffsverbot für alle Apks auch im kategorisierten Teil der Apps-Rechte: Ein Widerruf erfolgt dann von selbst erst mit dem Aufruf der Apk unter "einmal/einmalig zulassen": gemeint ist der Zugriff der gerade gestarteten App auf Dateien und Medien, Standort, Kamera, Mikrophon, Sensoren usw. 13) MalBytes (MalwareBytes): Ein Tiefenscan auf Sicherheitsschwächen und Fehlern mit Korrekturvorschlägen mit MalBytes (Experten von trojaner-board.de) bleibt unerlässlich! Danach kann die App wieder entfernt werden. Datenschutz: Digitalcourage klagt gegen Tracking in Deutsche-Bahn-App, netzpolitik.org, 20.10.2022 Der DB Navigator trackt mehr Informationen als nötig, ohne dass Nutzende sich dem widersetzen können. Trotz monatelanger medialer Empörung hat die Deutsch Bahn daran nichts geändert - und handelt sich nun eine Klage ein. https://netzpolitik.org/2022/datenschutz-digitalcourage-klagt-gegen-tracking-in-deutsche-bahn-app/ Via Browser für auch ältere Smartphones, einfach sagenhaft: nur 0.95 MB apk, OpenSource, alle erwünschten Funktionen, Werbeblocker, Pop-Up-Blocker, Tracking-Script-Blocker, Inkognito-Modus, Nachtmodus, ...., umfassende, aber einfache Einstellungmöglichkeiten und Bedienung: Download aus dem Internet oder PlayStore. Als Allererstes sollte man wie gesagt direkt nach dem Booten von Android immer die Verbindung in Einstellungen unter SIM und Wifi überprüfen, bevor von möglicherweise superteuren Anbieter wie Telefonica horrende Summen gefordert werden! Horrend teurer Ersatz-Provider wie bei diesem Modell (Huawei Y360-U61) Telefonica Mobilfunk-Rechnung 125 Euro für nichts: "Finanztest" warnt vor Handy-Abzocke https://www.stern.de/digital/smartphones/teure-rechnung-ohne-leistung--finanztest-warnt-vor-abo-abzocke-8859634.html 14) Apps Autostart: Autostarte zumindest die Apps NetGuard und "Connection Stabilizer Booster". Andernfalls muss man diese Apps jedesmal verzögert manuell starten. Android macht das Einstellen dieser Appp einfach. Dem Einstellungsteil entnehme man unmittelbar das Ermöglichen und Verhindern des Autostarts von Apps in Android kurz nach dem Systemboot: Autostart Apps, report from trishtech.com "On the settings screen, scroll down a little and then tap on Security to open the security related settings. In the security section you will find many settings related to apps like app permissions, app verification, whether to install from unknown sources etc. You have to tap on Auto-start Management to in this list. In the auto-start management screen, it will display a list of all the apps that are being auto-started in your Android phone. You can simply uncheck any apps that you want to disable from being auto-started. Similarly, checking an app will enable it to be auto-started with Android bootup. While disabling some of the apps from being automatically started at Android boot will surely make it a little faster, but you have to be careful not to disable any important apps. For example, you should never disable antivirus products related apps from being auto-started as they protect your Android device from malicious apps and programs." Übernehme ( hinzufügen / add ) App NetGuard und Connection Stabilizer Booser in den Autostart und setze in dessem Einstellungsteil die Werte "Start delay(s)" und "Next app delay(s)" auf 0 Sekunden. https://www.trishtech.com/2014/07/enable-disable-auto-starting-apps-in-android/ 15) Einzelne Apps generell auch nach dem Neustart bzw. Booten deaktivieren (jeweils zu deaktvierender Prozess folgt meist aus der Angabe aktiver Prozesse mit dem siehe Huawei-Prozessmanager): Systemeinstellungen -> Apps -> Alle Apps -> Klick auf zu deaktivierende App -> Klick auf "deaktivieren" 16) Tor-Browser and Firefox: Gedacht sei unbedingt wieder an die Firefox-Erweitungen wie zum Setzen des UserAgents, noscript, ABP bzw. ABL usw.. Generell wichtig: Nur Apps mit möglichst wenigen Bedingungen (wie In-App-Käufe, Werbung, WLAN-Zugriff, Standortzugriff usw.) installieren! Die Bedingungen werden unmittelbar vor dem Download noch einmal vollständig aufgelistet. Checkliste: Windows, Android und Co. absichern, PC-WELT.de, 03.02.2020 Mit unseren kompakten Checklisten verhindern Sie, dass Hacker auf Ihre Daten zugreifen. So gehts. https://www.pcwelt.de/ratgeber/Checkliste-Windows-Android-und-Co-absichern-10527252.html Antivirus-Apps für Android im Test: Anti-Malware-Tools und Virenscanner fürs Handy Volle Sicherheit auf dem Smartphone, CHIP, 06.06.2020 Auch Handys sind Ziele von Viren und Malware. Ein prominentes Beispiel für Problemsoftware zeigt unser Video oben. Wir haben daher die beliebtesten Android-Virenscanner und Sicherheits-Suiten testen lassen, sagen welche am besten ist und worauf Sie achten sollten. Zudem geben wir Tipps zur sicheren Nutzung ihres Mobiltelefons. Der Test entstand in Zusammenarbeit mit den Virenspezialisten von AV-Comparatives im September 2019. https://www.chip.de/artikel/Android-Virenscanner-Anti-Malware-Kaufberatung-Test-Praxistipps_172917097.html Gooken empfiehlt auch den oben aufgelisteten und umsonst erhältlichen, auf Basis einer aktuellen Virendefintionsdatei online scannenden "Antivirus Helper" ( die App mit dem MS-Windows-Icon ) und den Anti-Spyware-Scanner "Inkognito". Antivirus Helper besitzt wie das Backup-Programm von Huawei ein Ziffernblatt-Widget mit Prozent-Angabe in der Mitte scannt gründlich und schnell Apps, Verzeichnisse und Dateien ( sämtliche obige Apps in ca. 1 Minute) und entfernt dabei sogar Junk-Dateien. ... hingegen derzeit noch kostenpflichtig: Teamviewer Pilot: AR-Fernwartungs-App jetzt mit Textintegration, PC-WELT.de, 20.08.2019 Teamviewer hat seine Augmented-Reality-App Teamviewer Pilot erweitert. Die Nutzer können nun auch Text einblenden. In diesem Szenario hilft der Experte am PC einem Autofahrer beim Radwechsel. Teamviewer hat ein Update für seine Augmented-Reality-Anwendung Teamviewer Pilot veröffentlicht. Die App Teamviewer Pilot ( Download für Android und Download für iOS ) baut eine Sprach- und Bildverbindung per Echtzeit-Videostreaming zu einem Mobilgerät auf. Damit kann ein Experte von seinem Arbeitsplatz aus via Teamviewer einem Anwender im Außeneinsatz über dessen Smartphone Hilfestellung leisten. Der Experte sieht über das Smartphone des Hilfesuchenden in Echtzeit das gleiche Bild wie die Person, die Hilfe benötigt. Nutzer des neuen Teamviewer Pilot 1.2 können nun bei ihren Fernwartungs-Sitzungen auch zusätzlichen Text einblenden. Das Einblenden von Text soll unter anderem bei lauten Außeneinsätzen helfen, bei denen der Adressat die gesprochenen Anweisungen des Experten am anderen Ende der Mobilfunkverbindung nicht versteht. Die neue Möglichkeit zum Einfügen von Text ergänzt die schon bisher vorhandenen Hinweis-Möglichkeiten in der App Teamviewer Pilot. So können Anwender auf beiden Seiten der Verbindung mit Pfeilen Objekte auf dem Smartphone- oder PC-Bildschirm markieren. Außerdem können die Benutzer Freihandzeichnung einfügen. Tutorials erleichtern wie schon bisher den Einstieg in die App. Das Youtube-Video stellt Teamviewer Pilot vor. Teamviewer Pilot ist kostenpflichtig, die Preise finden Sie hier. Die App Teamviewer Pilot stellt eine Ergänzung zur bekannten Fernwartungssoftware Teamviewer dar. Teamviewer ist für Desktop-Rechner, Notebooks, Tablets und Smartphones für Privatanwender gratis, professionelle Nutzer dagegen müssen zahlen. https://www.pcwelt.de/news/Teamviewer-Pilot-AR-Fernwartungs-App-jetzt-mit-Textintegration-10650074.html Google-App kann Leben retten: So funktioniert "Personal Safety", CHIP, 04.10.2019 Im Falle eines Autounfalls automatisch Hilfe holen - das soll im Rahmen einer neuen Google-App möglich sein, die vor kurzem im Play Store aufgetaucht ist. Das Feature ermittelt über die Sensoren und das Mikrofon des betreffenden Smartphones, ob ein Nutzer in einen Autounfall verwickelt ist und informiert im Ernstfall automatisch Rettungskräfte. Eine App, die ermittelt, ob ihr Nutzer gerade in einen Autounfall verwickelt ist und im Notfall automatisch Rettungskräfte ruft: Im Google Play Store ist mit der so genannten "Personal-Safety-App" jüngst ein Feature aufgetaucht, das genau diese Funktionen anbietet. Das geht aus einem Bericht des Google Watchblogs hervor. Über Bewegungssensoren und das Mikrofon des Smartphones soll die App einen Crash erkennen und Alarm auslösen. Anschließend wird der Nutzer des betreffenden Geräts nach seinem Befinden gefragt, für eine gewisse Zeit hat er die Möglichkeit, sich per "OK"-Button oder Sprachbefehl als "wohlauf" zu melden. Bleibt die Antwort des Users aus, wählt die App automatisch den Notruf und leitet dessen Standort sowie weitere Informationen an die Notrufzentrale weiter. Abgesehen von der Verständigung des Notrufs bietet die "Personal Safety App" ihrem Nutzer noch weitere Unterstützung. Denn nach länger ausbleibender Reaktion werden auf dessen Handy-Sperrbildschirm medizinische Notfall-Informationen und Kontaktmöglichkeiten angezeigt. https://www.chip.de/news/Google-App-kann-Leben-retten-So-funktioniert-Personal-Safety_174581329.html System und Apps lassen sich regelmäßig aktualisieren/updaten Eine SD-Karte lässt sich mit einem Kartenleser vollständig auf Festplatte/SSD des PC sichern. Wechsel vom Benutzer in den Root-Modus (Android wie bei Linux): möglich, i.a. aber nicht empfehlenswert System-Android-Loginschutz (kurz nach dem Hochfahren): Bildschirmsperre ( 6 -18 stellige PIN oder Paßwort) Zum Download: Firefox Private Network VPN Firefox Private Network VPN - Android App CHIP-Bewertung Gut "Firefox Private Network VPN" ist das Virtual Private Network (VPN) von Mozilla, mit dem Sie mit Ihrem Android-Gerät anonym online surfen können." Download: Mullvad VPN Mullvad VPN 2020.2 CHIP-Bewertung Gut "Mullvad VPN" setzt bei seinem Dienst auf das neue WireGuard-Protokoll. Das macht VPN-Verbindungen nicht nur sicher, sondern auch sehr schnell." https://www.chip.de/news/VPN-von-Firefox-So-nutzen-Sie-es-schon-heute_151248182.html Die Verbrechen des verstorbenen Pädophilen Jeffrey Epstein "Jeffrey Epstein: Stinkreich", STERN.de, 04.06.2020 Helfer, Mitwisser, Freunde: Alle (berühmten) Personen, die in der Epstein-Doku vorkommen Die neue Netflix-Doku "Jeffrey Epstein: Stinkreich" dokumentiert die Verbrechen des verstorbenen Pädophilen. Dabei finden auch einige berühmte Personen Erwähnung. https://www.stern.de/kultur/tv/jeffrey-epstein--alle--beruehmten--personen--die-in-der-netflix-doku-vorkommen-9287560.html Huawei Y360 ist frei von vorinstallierter Malware, dennoch: Bedrohung durch vorinstallierte Malware auf Android-Handys, trojaner-info.de, 17.08.2019 Es sind oft ahnungslose Kunden, die Gefahr laufen, Geräte mit vorinstallierter Malware zu kaufen. Die Problematik von vorinstallierter Malware auf Millionen neuer Android-Smartphones als versteckte Bedrohung hat Maddie Stone, ein Sicherheitsforscher von Googles Project Zero und ehemaliger Technologieführer des Android-Sicherheitsteams, untersucht. Dabei wurde festgestellt, dass die Thematik wesentlich mehr Aufmerksamkeit erfordert. https://www.trojaner-info.de/mobile-security/aktuell/bedrohung-durch-vorinstallierte-malware-auf-android-handys.html Smartphone, Apps & Co.: die 20 wichtigsten Tipps für mobile Sicherheit, trojaner-info.de, 29.09.2019 Smartphone und Tablet-Fans sollten niemals leichtfertig und ungeschützt im mobilen Internet unterwegs sein. Alles in allem sollten deshalb die Sicherheitsanforderungen und der Schutz des Smartphones und Tablets ähnlich hoch oder höher sein wie beim PC. Die 15 wichtigsten Tipps für mobile Sicherheit. https://www.trojaner-info.de/mobile-security/20-tipps-fuer-mobile-sicherheit/articles/smartphone-apps-die-15-wichtigsten-tipps-fuer-mobile-sicherheit.html Datensammlung im Inkognito-Modus Sammelklage gegen Google in den USA, netzpolitik.org, 03.06.2020 Nutzer in den USA werfen Google vor, sie zu tracken, obwohl sie Inkognito-Modus surfen. Der Konzern wehrt sich gegen die Vorwürfe. Das Klagevolumen könnte in die Milliardenhöhe gehen. Google verstoße gegen die Abhörschutzgesetze der USA und die kalifornischen Datenschutzgesetze, sie fordern mindestens 5.000 US-Dollar Schadensersatz pro Person. "Google verfolgt und sammelt den Browserverlauf der Nutzer und andere Daten zu Webaktivitäten, unabhängig davon, welche Maßnahmen sie zum Schutz ihrer Daten ergreifen", heißt es in der Beschwerde. Die drei Kläger sollen Millionen an Nutzern repräsentieren, auf deren Daten Google zugegriffen habe. Dazu gehören Nutzer, die ein Android-Gerät verwenden und nach Juni 2016 im Inkognito-Modus eine Website aufgerufen haben, die Google Analytics oder Ad Manager nutzt. Die zweite Kategorie von Nutzern umfasst Personen ohne Android-Gerät, aber einem Google-Account. Dass Google die personenbezogenen Daten von Hunderten Millionen US-Amerikanern durch Täuschung abgreife, sei "hochgradig anstößig". Das Volumen der Sammelklage könne durch die Vielzahl potenziell angesprochener Personen demnach mehrere Milliarden US-Dollar erreichen. Google-Sprecher Jose Castaneda weißt die Anschuldigungen zurück und beruft sich darauf, dass beim Öffnen eines Inkognito-Tabs bei Chrome darauf hingewiesen werde, dass Websites weiter Informationen über das Surf-Verhalten sammeln könnten. https://netzpolitik.org/2020/sammelklage-gegen-google-in-den-usa/ Sicherheits-Apps für iOS: So schützen Sie Ihr iPhone gegen Angriffe und Spione, CHIP, 18.02.2020 Es macht keinen Sinn, seinen Computer zu schützen und es dann beim Smartphone und Tablet schleifen zu lassen. Denn Angreifern und Datenspionen ist es auch egal, welches Gerät sie attackieren. Apple leistet schon gute Vorarbeit, was die Sicherheit für iPhones und iPads betrifft. Mit den passenden Apps legen Sie noch nach. https://www.chip.de/news/iPhone-und-iPad-gegen-Angriffe-und-Spione-absichern_102412911.html Die Anwendung ließ von Außen ein ganzes iPhone übernehmen iMessage: Apple dichtet Messaging-Anwendung besser ab, trojaner-info.de, 09.02.2021 In den letzten Jahren kam es mehrfach zu durchaus spektakulären Exploits in Apples populärer Mitteilungs-App iMessage. So gab es etwa erst im Frühjahr 2020 einen Fall, bei dem ein Sicherheitsforscher schilderte, wie sich über die Anwendung von Außen ein ganzes iPhone übernehmen ließ. Apple scheint die Warnungen und Problem ernst zu nehmen: ... https://www.trojaner-info.de/mobile-security/aktuell/imessage-apple-dichtet-messaging-anwendung-besser-ab.html Teuer für Apple? EU stimmt für Standard-Ladekabel ab, PC-WELT.de, 30.01.2020 Mit hoher Mehrheit hat das EU-Parlament für ein einheitliches Ladekabel für Mobilgeräte gestimmt, für Apple könnte dies teuer werden. https://www.pcwelt.de/news/Teuer-fuer-Apple-EU-Parlament-stimmt-fuer-einheitliches-Ladekabel-ab-10746155.html Die fünf größten Bedrohungen der mobilen Sicherheit, trojaner-info.de, 15.10.2019 Tipps, wie Sie Ihr Unternehmen vor den mobilien Sicherheitslücken schützen können nach Erfahrung von Palo Alto Networks [...] 1. Phishing-Bedrohungen: Wobei noch vor ein paar Jahren die Phishing-Angriffe haupsächlich per E-Mail durchgeführt wurde, werden heute mobilie Kanäle wie SMS, Facebook Messenger, WhatsApp und gefälschte Websites ausgenutzt für die Cyberattacke. Zudem ist Spear-Phishing eine zunehmende Bedrohung. Hierbei werden bestimmte Mitarbeiter von Hackern über mobile Geräte angesprochen, um Zugang zu sensiblen Daten zu erhalten.Mobile 2. Malware: Jede Website, die besucht oder verlinkt wird, hat das Potenzial, mobile Geräte mit Malware wie Spyware, Ransomware, Trojaner-Viren, Adware etc. zu infizieren. 3. Gefährliche offene WLAN-Netzwerke: Viele mobile Mitarbeiter nutzen heute öffentliche WLAN-Netzwerke, wenn sie außerhalb des Büros unterwegs sind. Da sich die meisten Cyberkriminellen dessen bewusst sind, versuchen sie, mobile Nutzer dazu zu bringen, sich mit gefälschten WLAN-Netzwerken zu verbinden und so Daten zu kompromittieren. 4. Schädliche Anwendungen: Viele Apps sind legitim und sicher zu verwenden, aber es gibt auch tausende, die es nicht sind. Das Herunterladen einer App auf einem mobilen Gerät kann daher das Unternehmen des Benutzers einer Vielzahl von Sicherheits- und Datenschutzrisiken aussetzen. Einige Apps sammeln sogar Daten, ohne den Benutzer um Erlaubnis zu bitten. 5. Datenlecks: Datenlecks treten bei jeder unbefugten oder unbeabsichtigten Übertragung von Daten aus einem Unternehmen an ein externes Ziel auf. Diese Datenlecks können zurückgehen auf eine Person innerhalb des Unternehmens, die sensible Daten in eine Public Cloud überträgt, anstatt in die Private Cloud. Es könnte aber auch ein externer Angreifer dahinterstecken, der die Daten des Unternehmens absichtlich stiehlt. Mobile Endgeräte, die oft eine Mischung aus geschäftlichen und persönlichen Daten enthalten, machen es noch einfacher, die Grenzen zwischen Geschäftlichen und Privatem versehentlich oder gezielt zu verwischen. [...] Antivirensoftware und Data Loss Prevention (DLP)-Tools den mobilien Geräten hinzugefügen Bessere und einfachere Arbeitsmöglichkeiten anbieten, damit Mitarbeiter sich nicht mit unsicheren öffentlichen WLANs verbinden Mitarbeiter sollten App-Berechtigungen sorgfältig überprüfen, bevor sie ihnen Zugriff gewähren, und Anwendungen deaktivieren, die missbraucht werden könnten MFA-Tools (Multi-Factor Authentication) sollten von Mitarbeitern verwendet werden, wenn sie sich über ihre mobilen und persönlichen Geräte mit dem Unternehmensnetzwerk verbinden [...] 10 Dinge, die Sie mit dem Smartphone besser lassen, PC-WELT.de, 18.10.2019 Wir zeigen die schlimmsten sozialen Fehltritte auf, die Sie mit dem Smartphone begehen können. https://www.pcwelt.de/ratgeber/10-Dinge-die-Sie-mit-dem-Smartphone-besser-lassen-sollten-10680755.html Betrunken am Smartphone: Kurioses Patent will Handy-Nutzer schützen, CHIP, 09.02.2021 Ein chinesischer Smartphone-Hersteller hat ein kurioses Patent eingereicht. In diesem geht es um einen "Betrunken-Modus" für die eigenen Geräte, die Nutzer aus diversen Apps aussperren. Im Gegensatz zu anderen Lösungen ist dieser Modus bereits im Smartphone integriert. https://www.chip.de/news/Betrunken-am-Smartphone-Kurioses-Patent-will-Handy-Nutzer-schuetzen_183287271.html Rätselhafte WLAN-Probleme- und Abbrüche lösen, PC-WELT.de, 09.01.2020 Oft genug erstaunt Sie Ihr Funknetz mit seltsamen Verhaltensweisen und unergründlichen Fehlern. Dann kommen Sie mit Basis-Tipps fürs WLAN nicht weiter. Wir kümmern uns um die komplexen Probleme und geben Hilfe zur Selbsthilfe. https://www.pcwelt.de/tipps/Erste-Hilfe-Kasten-fuer-Ihren-PC-WLAN-Probleme-loesen-1257611.html Akku: HB5V1: HUAWEI Y360-U61 ist kompatibel mit Smartphone Y3, Y300, Y300C, Y360, Y500, Y900, T8833, U8833, g350, y516, y535c, ... HB5V1- Akku von HUAWEI (Original, 1730 mAh), verbesserter (stromsparende und Strahlung reduzierende ) HB5V1-Akkus anderer Hersteller für je unter 10 Euro frei von Versandkosten von EBay (Stand 2019): MaXlife (1730 mAh), Extremecells (1730 mAh), BATTERY PACK, PATONA, Powery, AGI 10027, BLUE STAR (1600mAh), vhbw (1500 mAh: Top-Empfehlung: geräteschonend, strahlungsarm, mehr als verdoppelte Betriebszeit bis zum Laden), Ascend (1500 mAh), AVVISO, ... Gratis: chiques, leichtgefüttertes schwarzes Lederetui mit Aufdruck/Marke IPHORIA mit Magnetverschluss 3 bis 5 Jahre Garantie Preis (neuwertig): Android-Smartphone Huawei Y360-U61 für 79 Euro (expert, Stand: Jahr 2014), SIM-Karte separat, 16-GB-SD-Karte für 6,99 Euro Rest umsonst (!) außer dem Aufladen des Akkus, falls: Nutzung von Hotspots oder WLAN-Router; umsonst telefonieren und Messanger Signal und/oder mit Adressbuch mit über 1 Milliarden Einträgen: Facebook Lite Messanger, Navigation und Routing: GPS-Map Router mit Offline-Karten von Ausschnitten aus aller Welt (aus der App heraus auf die SD-Karte downloadbar) BEACHTE: Eine geladene SIM-Karte sollte unbedingt enhalten sein; andernfalls kann das Smartphone (Downloaden, Internet-Surfen und Telefonieren) unbeschreiblich teuer werden! SIM-Karte und Aufladung, unser Tipp (... bis wir am 30.01.2022 von Alditalk per SMS erfuhren, dass die Rufnummer gesperrt wird, wenn wir trotz jahrelanger Nutzung des WLAN am Computer nicht erneut zahlen...): Internet-Flat 1 GB ALDITALK Prepaid Starter Kit ( einschl. Telefonie und SMS usw.) für 3,99 Euro pro Monat (Aldi, 01.01.2020). Ü WLAN-Router und Hotspots oder telefonieren mit WhatsApp oder Messanger Facebook Lite mit ü,ber 1 Milliarden "Telefonbuch"-Einträgen: umsonst, für 0,00 Euro /Monat Die WLAN-Verbindung unter Einstellungen darf nur nicht wieder auf andere Anbieter, darunter Telefonica, umspringen! Insider Guide: Mit öffentlichen Hotspots ins Internet gehen, PC-WELT.de, 10.01.2020 Am WLAN-Hotspot surfen Sie oft schneller und günstiger als über das Mobilfunknetz. Wir zeigen, was es zu beachten gibt. https://www.pcwelt.de/ratgeber/Guide-Mit-oeffentlichen-Hotspots-ins-Internet-gehen-10554952.html So vermeiden Sie typische iPhone-Fehler, die jeder macht, PC-WELT.de, 26.05.2021 Im Alltag passiert es ganz leicht, das iPhone falsch zu bedienen oder das Potenzial nicht ganz auszuschöpfen. Oftmals bemerken wir es gar nicht, doch auch unbewusste Handlungen wirken sich mitunter auf die Nutzung und Lebensdauer aus. Wir verraten Ihnen elf häufige iPhone-Fehler und wie man sie vermeidet. Diese häufigen iPhone-Fehler können Sie vermeiden. Alltägliche Fehler auf dem Smartphone sind keine Seltenheit. Oftmals bemerken wir noch nicht einmal, dass wir etwas falsch machen oder vielleicht das gewaltige Potenzial des iPhones gar nicht vollständig ausschöpfen, weil wir irgendwo in den Tiefen der Einstellungen einen Funktionshaken nicht richtig gesetzt haben. Wir verraten Ihnen elf häufige Fehler - und wie Sie diese vermeiden können. Inhaltsverzeichnis 01. Notfall-Pass nicht einrichten 02. Sperrcode 03. Bessere Fotos machen 04. iPhone nie ausschalten 05. Antiviren-Apps 06. Kein Back-Up erstellen 07. Abo-Fallen 08. Speicherplatz 09. App-Tracking 10. Zubehör 11. iPhone verkaufen https://www.pcwelt.de/ratgeber/Diese-typischen-iPhone-Fehler-unbedingt-vermeiden-11034522.html Smartphones und Tablets Apple gegen einheitliche Ladesysteme, tagesschau.de, 24.01.2020 Das EU-Parlament pocht darauf, dass Hersteller einheitliche Ladesysteme für Handys, Tablets und andere Geräte anbieten. Bei Apple stößt das auf Ablehnung - es würde letztlich Verbrauchern schaden, so der Konzern. https://www.tagesschau.de/wirtschaft/apple-anschlussbuchsen-101.html Die besten Smartphones unter 120 Euro: Viel Handy für wenig Geld Kompakt, billig, aber brauchbar, CHIP, 29.11.2019 Smartphone kaufen: Das ist wirklich wichtig Ein neues Premium-Smartphone von Samsung oder Apple kostet gegenwärtig schon ein kleines Vermögen. Allerdings brauchen viele Nutzer, die ihr Smartphone eher pragmatisch verwenden, nicht zwingend ein High-End-Gerät mit dem neuesten Prozessor und mindestens drei Kamera-Objektiven. Wir haben die besten Geräte bis 120 Euro von Xiaomi, Nokia und Co. getestet. https://www.chip.de/artikel/Die-besten-Smartphones-unter-120-Euro_177455606.html Kompakt & preiswert Die besten Smartphones unter 120 Euro: Viel Handy für wenig Geld, FOCUS online, 05.09.2020 Ein neues Premium-Smartphone von Samsung oder Apple kostet gegenwärtig schon ein kleines Vermögen. Allerdings brauchen viele Nutzer nicht zwingend ein High-End-Gerät mit dem neuesten Prozessor und mindestens drei Kamera-Objektiven. Wir haben die besten Geräte bis 120 Euro von Xiaomi, Honor und Co. getestet. https://www.chip.de/artikel/Die-besten-Smartphones-unter-120-Euro_177455606.html Smartphones für das Militär, trojaner-info.de, 12.10.2019 Der südkoreanische Technologiekonzern Samsung arbeitet derzeit an einem hochsicheren Mobil-Betriebssystem für das Militär. Dafür arbeitet Samsung mit dem süddeutschen IT- und Beratungsunternehmen blackend zusammen. https://www.trojaner-info.de/mobile-security/aktuell/smartphones-fuer-das-militaer.html Das sicherste Android: Samsung entwickelt spezielles Betriebssystem für deutsche Bundeswehr, CHIP, 11.10.2019 https://www.chip.de/news/Das-sicherste-Android-Samsung-entwickelt-spezielles-Betriebssystem-fuer-deutsche-Bundeswehr_174974516.html Huawei ersetzt wohl Google Maps durch Tomtom, PC-WELT.de, 20.01.2020 Tomtom soll künftig die Karten und Echtzeitverkehrsinformationen für die Smartphones von Huawei liefern. https://www.pcwelt.de/news/Huawei-ersetzt-wohl-Google-Maps-durch-Tomtom-10739066.html Gefährliche Lücken im Apple iOS, trojaner-info.de, 24.05.2020 Das hauseigene E-Mail-Programm von Apple - auf allen Geräten ab Werk installiert - offenbart eklatante Schwachstellen und wird zum beliebten Einfallstor für virtuelle Angriffe und Datendiebstahl. Betroffen sind möglicherweise alle IPhones, die je auf den Markt kamen. Das BSI warnt deutsche Nutzer offiziell vor der Applikation. https://www.trojaner-info.de/mobile-security/aktuell/gefaehrliche-luecken-im-apple-ios.html Huawei enthüllt HarmonyOS - ein OS für alle Systeme, PC-WELT.de, 10.08.2019 Huawei hat mit HarmonyOS sein eigenes Betriebssystem vorgestellt. Welches auch auf Smartphones läuft. Sprich: HarmonyOS ist nicht nur für den Einsatz auf Smartphones gedacht, sondern kann auch auf anderen Produktklassen eingesetzt werden. Wie etwa bei smarten Fernsehern, die Huawei ebenfalls anbieten will. Oder auch auf Rechnern, in Smartwatches, in Fahrzeugen oder Smart-Home-Lösungen. Die Idee für ein solches Allzweck-Betriebssystem ist nicht neu: Samsung besitzt beispielsweise Tizen, welches sich aber nie wirklich bei Smartphones durchsetzen konnte. https://www.pcwelt.de/news/Huawei-enthuellt-HarmonyOS-ein-OS-fuer-alle-Systeme-10644358.html Huawei-Handy mit Hongmeng OS noch in diesem Jahr, PC-WELT.de, 05.08.2019 Es gibt neue Gerüchte zu Huaweis Android-Alternative Hongmeng OS. Sie basiere auch nicht auf Android, sondern Fuchsia OS. https://www.pcwelt.de/news/Huawei-Handy-mit-Hongmeng-OS-noch-in-diesem-Jahr-10641247.html Fairphone 3 mit /e/OS vorgestellt Die /e/-Foundation gibt die baldige Verfügbarkeit des Fairphone 3 mit vorinstalliertem /e/OS bekannt. Vorbestellungen werden bereits angenommen. [...] Fairphone B.V. ist ein 2013 gegründetes Unternehmen, das Smartphones verkauft, die unter fairen Bedingungen hergestellt werden. Das betrifft sowohl die Gewinnung der Rohstoffe, zu denen seltene Metalle und Mineralien gehören, als auch die Arbeitsbedingungen der Arbeiter in den Minen und bei den Halbleiterherstellern. So werden Materialien wie Gold und Wolfram in Minen geschürft, die akzeptable Arbeitsbedingungen bieten, keine Kinder beschäftigen und nicht von Kriegsherrn kontrolliert werden. Zudem ist das Fairphone modular aufgebaut und daher gut zu reparieren und zu recyceln. Das mobile Betriebssystem /e/OS basiert auf LineageOS und nannte sich zunächst eelo. Das Projekt wird von Gaël Duval, einem französischen Entrepreneur und Gründer von Mandrake-Linux vorangetrieben. Datenschutz und Privatsphäre stehen weit oben auf dem Zettel von Duval, dazu will er unter anderem den Apps und Diensten von Google entkommen. /e/OS, das seit 2017 entwickelt wird, kann derzeit auf rund 90 Smartphones installiert werden. https://www.pro-linux.de/news/1/27983/fairphone-3-mit-eos-vorgestellt.html Upcycling Android Mit freier Software gegen Elektroschrott Nutzer:innen können ihren alten Smartphones dank freier Sotfware neues Leben einhauchen. Die Kampagne "Upcycling Android" der Free Software Foundation Europe hilft dabei, netzpolitik.org, 25.11.2021 40 Millionen Tonnen Elektronik werden weltweit jedes Jahr weggeworfen (Symbolbild) - Gemeinfrei-ähnlich freigegeben durch unsplash.com Ashkan Forouzani Es ist Europäische Woche für Abfallvermeidung. Passend zum Thema startet die Free Software Foundation Europe (FSFE) eine neue Kampagne. Unter dem Motto "Upcycling Android" will die Organisation Menschen helfen, ihre Handys länger benutzen zu können - mithilfe von freier Software. Etwa 1,5 Milliarden Smartphones werden jedes Jahr verkauft. Wie viele andere Elektrogeräte werden sie meist nur wenige Jahre genutzt. Eine Million Tonnen Elektroschrott entstehen geschätzt jedes Jahr allein in Deutschland, weltweit sind es Schätzungen zufolge 40 Millionen. Die verbauten Rohstoffe können teils nur schwer recycelt werden. Zudem ist die Produktion neuer Geräte sehr energieaufwendig. Das Umweltbundesamt empfiehlt daher, Smartphones möglichst lange zu nutzen. Das Benutzen des Smartphones verbrauche im Vergleich zur Herstellung nur wenig Ressourcen. Der Support endet, die Nutzung geht weiter Als einen Grund dafür, dass Menschen sich so oft neue Handys kaufen, nennt die FSFE sogenannte Software-Obsoleszenz. Das bedeutet, dass der Support für ältere Software eingestellt wird, obwohl die dazu gehörige Hardware oft noch gut funktioniert. Neuere Software lässt sich auf älteren Geräten hingegen oft nicht installieren. Das führe dazu, dass Nutzer*innen oft vor der Wahl stünden, sich entweder ein neues Handy zu kaufen oder die veraltete, potenziell unsichere Software weiterzunutzen. Es gibt quelloffene Alternativen zu den Android-Versionen der Smartphonehersteller. Sie werden auch für ältere Geräte noch aktuell gehalten. Um diese Betriebssysteme geht es in der "Upcycling Android"-Kampagne: Die FSFE möchte über Software-Obsoleszenz informieren und Nutzer*innen dabei unterstützen, auf freie mobile Betriebssysteme umzusteigen. Zusätzlich wollen Freiwillige Workshops geben, um Interessierten beim "Upcycling" ihres Handys zu helfen. Eine Einführung zum Upcycling hat die FSFE auf ihrer Website veröffentlicht. EU soll Software-Obsoleszenz bekämpfen Die FSFE setzt sich auch auf EU-Ebene für Gesetzesänderungen ein. In einer Stellungnahme zur für das nächste Jahr geplanten Ökodesign-Richtlinie fordert die Organisation ein gesetzlich garantiertes Recht, das Betriebssystem auf Smartphones austauschen zu können. Manche Hersteller erschweren das aktuell gezielt. Außerdem sollen Hersteller den Code ihrer Software veröffentlichen, sobald sie den Support einstellen. So besteht für andere die Möglichkeit, sie weiter zu pflegen und Sicherheitslücken zu schließen. Das würde es für Nutzer*innen einfacher machen, ihre Geräte länger zu nutzen. https://fsfe.org/activities/upcyclingandroid/howtoupcycle.de.html#head https://lineageos.org/ https://netzpolitik.org/2021/upcycling-android-mit-freier-software-gegen-elektroschrott/ Unser Tipp: Huawei: HarmonyOS kommt trotz fehlender Google-Dienste bereits auf beachtliche Nutzerzahlen, CHIP, 11.07.2021 Huawei hat im Zuge der Handelsrestriktionen durch die US-Regierung HarmonyOS als Ersatz für Googles Android entwickelt. Wie aktuelle Zahlen beweisen, weist das Betriebssystem bereits jetzt beachtliche Nutzerzahlen auf. Huawei hat nun offiziell bekannt gegeben, dass die Anzahl der HarmonyOS 2.0 Nutzer 30 Millionen erreicht hat. Huawei hat das neue HarmonyOS 2.0 Anfang Juni 2021 vorgestellt und angekündigt, dass fast alle Smartphones des Herstellers auf das neueste Betriebssystem aktualisiert werden können. Jetzt geht es Schlag auf Schlag. Erst heute morgen konnte man lesen, dass es 25 Millionen HarmonyOS 2.0 Installationen nach nur 1 Monat gab. Nun gibt es den nächsten Meilenstein, weitere 5 Millionen Installationen sind noch einmal dazugekommen. Weniger als eine Woche nach der Veröffentlichung hat die Zahl der Nutzer, die ein Upgrade auf HarmonyOS 2.0 durchgeführt haben, 10 Millionen überschritten. Nach mehr als einem Monat sind es nun also bereits 30 Millionen HarmonyOS2.0 Nutzer. Huawei P40 Pro 5G im Amazon-Deal Huawei: Das sind die Pläne des Unternehmens mit HarmonyOS Huawei:Viele aktuelle Modelle laufen bereits mit HarmonyOS. Huawei hat bereits erklärt, dass in diesem Jahr mindestens 300 Millionen Geräte mit HarmonyOS 2.0 ausgestattet werden, von denen 200 Millionen von Huawei und die anderen 100 Millionen von Huawei-Partnern kommen werden. Huawei hat sich für dieses Jahr noch ein großes Ziel vorgenommen. Bis Ende des Jahres will der Hersteller HarmonyOS 2.0 auf fast allen seinen Geräten installieren. Der Beitrag HarmonyOS 2.0 hat nun bereits 30 Millionen Nutzer erschien zuerst bei schmidtisblog.de und wurde von CHIP-Autoren um weitere Informationen ergänzt. Diese Smartphone-Themen könnten Sie auch interessieren Handyvergleich: Das sind die besten Smartphones https://www.chip.de/news/HarmonyOS-mit-guten-Nutzerzahlen_183704757.html Fortschrittsbericht der Android-Alternative /e/, PRO LINUX, 01.10.2019 Die Android-Alternative /e/ des Mandriva-Gründers Gaël Duval hat eine Aktualisierung zum aktuellen Stand der Plattform veröffentlicht. Demnach macht das Projekt gute Fortschritte. BlissLauncher mit Standard-Apps in /e/ Gaël Duval [...] /e/ ist ein Open-Source-Mobilbetriebssystem, das auf Lineage OS basiert. Das Basissystem wird dahingehend modifiziert, dass Software und Dienste, die persönliche Daten an Google senden, deaktiviert oder entfernt werden. Auch optisch ist /e/ durch einen eigenen Launcher nicht direkt als Lineage OS zu erkennen. https://www.pro-linux.de/news/1/27477/fortschrittsbericht-der-android-alternative-e.html Software::Mobilgeräte Open-Source-Mobilbetriebssystem /e/: Ausblick auf 2020, PRO LINUX, 14.11.2019 Gael Duval (Mandrake Linux, Mandriva Linux) erläutert seine weiteren Pläne für das Open-Source-Mobilbetriebssystem /e/. Im Frühjahr 2020 soll /e/ OS 1.0 erscheinen. Nach einem Fortschrittsbericht im September veröffentlicht der Mandriva-Gründer Gael Duval jetzt seine Pläne für das Open-Source-Mobilbetriebssystem /e/ für 2020 und darüber hinaus. /e/ ist ein Betriebssystem, das auf Lineage OS basiert. Das Basissystem wird dahingehend modifiziert, dass Software und Dienste, die persönliche Daten an Google senden, deaktiviert oder entfernt werden. Auch optisch ist /e/ durch einen eigenen Launcher nicht direkt als Lineage OS zu erkennen. Die Weiterentwicklung von /e/ findet in der e Foundation statt. Diese ist als Firma ohne Gewinnerzielungsabsicht angelegt, die dem Gemeinwohl dient. Ihr Motto ist "my data is MY data". Im August verkündete das Projekt, das /e/ auf vier aufgearbeiteten Samsung Galaxy-Modellen S7, S7 Edge, S9 und S9+ zum Kauf zu Preisen von 279 bis 479 Euro im Shop bestellt werden kann. Alle Geräte kommen mit entsperrtem Bootloader und einem Jahr Garantie ins Haus. Derzeit liefert das Projekt nur in Europa aus, demnächst sollen Australien und Neuseeland folgen, für die USA laufen erste Vorbereitungen. War die stabile Version 1.0 im letzten Bericht zum im Februar stattfindenden Mobile World Congress in Barcelona angedacht, heißt es nun, man wolle nichts übereilen, noch seien einige Baustellen zu bearbeiten. Trotzdem bleibt das Frühjahr 2020 im Fokus. Der Bereich der Online-Dienste von /e/ werde kontinuierlich verbessert, so Duval. Benutzer können beispielsweise fünf GByte kostenlosen Speicherplatz bei der unter anderem auf Nextcloud basierenden ecloud.global erhalten, die auch Office Collaboration Software bereitstellt. Dieses Angebot kann seit August auch selbst gehostet werden. Ecloud soll derzeit fast 10.000 Anwenderkonten aufweisen. Mittlerweile scheint auch Duval gemerkt zu haben, dass /e/ aus mehreren Gründen kein idealer Name ist, und will diesen nochmals ändern. Es soll eine neue Marke ins Leben gerufen werden mit neuen Namen für das Projekt und das OS. Des Weiteren soll der Schutz der Privatsphäre weiter verbessert werden, indem jede Anwendung im /e/-App-Installer einen "Privacy Score" erhält. Dieser soll alle Tracker anzeigen und kann den Benutzern bei der Entscheidung helfen, eine App zu installieren oder nicht. Ein neues Werkzeug namens "Easy Installer", das derzeit als Alphaversion vorliegt, soll es jedem ermöglichen, /e/OS auf jedem unterstützten Smartphone zu installieren, indem es einfach an einen PC, egal ob Linux, macOS oder Windows, angeschlossen wird und der Nutzer den Anweisungen folgt. Auch der Android-Installer soll bis zum Frühjahr weiter verbessert werden. Unterstützung für Android Q soll 2020 folgen, sodass weitere aktuelle Smartphones unterstützt werden können. Eine weitere geplante Funktion für 2020 ist die Möglichkeit für Benutzer, die meisten der vorinstallierten Anwendungen zu deinstallieren. Das ermöglicht, während des Erstbenutzungsassistenten verschiedene Benutzerprofile anzubieten. Darüber hinaus sollen unter anderem der PDF-Reader und die Kamera-App verbessert werden. https://www.pro-linux.de/news/1/27588/open-source-mobilbetriebssystem-e-ausblick-auf-2020.html Software::Mobilgeräte "Linux-Smartphone" Neues Smartphone mit Plasma Mobile angekündigt, PRO LINUX, 01.12.2018 Das KDE-Projekt kündigt zusammen mit dem finnischen Hersteller Necuno Solutions ein neues Smartphone mit Plasma Mobile an. Necuno mit Plasma Mobile Necuno Solutions ist ein in der Open-Source-Szene verwurzelter Hersteller von Smartphones für Unternehmen. Deren in der Entwicklung befindliches Smartphone hat laut Firmenphilosophie einen hohen Anspruch an Sicherheit und Schutz der Privatsphäre. So sollen etwa notwendige Firmware-Blobs keinerlei Zugriff auf den Speicher haben. Um auch die Gemeinschaft zu involvieren, hat das Unternehmen nun zusammen mit KDE bekannt gegeben, eine Version des Smartphones Necuno Mobile mit Plasma Mobile auszustatten. Bisher sind noch nicht allzu viele Informationen verfügbar. Das Gerät im Formfaktor 5,5 Zoll soll einen Aluminiumkorpus bekommen und neben den üblichen Tasten zum An- und Ausschalten und für die Lautstärkerregelung auch eine individuell belegbare Taste haben. Als SoC kommt der NXP i.MX6 Quad, ein ARM Cortex-A9-Chip zum Einsatz, die Vivante-GPU soll den freien OpenGL-Treiber Etnaviv verwenden. Leider setzt Necuno hier auf den älteren MX6-SoC und nicht wie Purism beim Librem 5 auf den neuen MX8. Als Kernel ist Linux 4.14 LTS vorgesehen. WLAN soll per SDIO-Karte realisiert werden und neben Ethernet wird auch LTE verfügbar sein. Darüber hinaus erwähnt das Datenblatt lediglich eine Audiobuchse, Micro-USB sowie Mikrofon und Lautsprecher. Eine Kamera wird ebensowenig erwähnt wie die Menge an Hauptspeicher. Damit wird neben dem Librem 5 von Purism derzeit ein zweites möglichst freies Smartphone entwickelt. Liegt beim Purism der Fokus auf dem hauseigenen PureOS mit Plasma Mobile als Alternative, so spielt KDE beim Necuno Mobile die erste Geige. Beide Geräte sind wichtig für die weitere Entwicklung von Plasma Mobile. So sagte denn auch Bushan Sha, einer der Plasma-Mobile-Entwickler, in der Ankündigung: "Es ist wichtig, dass Entwickler innerhalb des mobilen Ökosystems mit offenen Geräten arbeiten können, die leicht zu modifizieren und zu optimieren sind und nicht von Anbietern an ein bestimmtes Betriebssystem gebunden sind. Necuno Solutions arbeitet an einem solchen Gerät und wird letztendlich dazu beitragen, Plasma Mobile aufgrund seiner offenen Natur zu verbessern. https://www.pro-linux.de/news/1/26552/neues-smartphone-mit-plasma-mobile-angek%C3%BCndigt.html Linux auf Samsung Galaxy-Smartphones, Pro-Linux, 19.10.2017 Samsung hat angekündigt, dass es bald möglich sein wird, Linux auf den Smartphones Galaxy Note 8, S8 und S8+ zu betreiben. https://www.pro-linux.de/news/1/25254/linux-auf-samsung-galaxy-smartphones.html "Geräte, die Sicherheit und Privatsphäre zur Priorität machen, widersprechen dem Interesse der meisten Hersteller" Software::Mobilgeräte KDE verkündet Zusammenarbeit mit Purism für offenes Smartphone, Pro-Linux, 14.09.2017 Purism und KDE haben angekündigt, beim geplanten offenen und sicheren Smartphone Librem 5 zusammenzuarbeiten. Plasma Mobile von KDE soll als alternatives Betriebssystem für das Gerät entwickelt werden. Plasma Mobile auf dem Purism Librem 5 KDE entwickelt seit einiger Zeit Plasma Mobile als vollständig freies Betriebssystem für Mobilgeräte. Dabei bildet das Android Open Source Project (AOSP) die Basis, während ein an die mobilen Verhältnisse angepasstes KDE Plasma die grafische Oberfläche stellt und viele bekannte KDE- und andere Anwendungen lauffähig sind. Plasma Mobile auf Geräte zu bringen, ist allerdings kein leichtes Unterfangen. Bei einigen heute erhältlichen Geräten ist es möglich, jedoch fehlen dann meist einige Treiber, die proprietär sind, und es ist nicht möglich, den vollen Funktionsumfang zu nutzen. Geräte, die Sicherheit und Privatsphäre zur Priorität machen, widersprechen dem Interesse der meisten Hersteller, wären für die Benutzer allerdings dringend angebracht. Deshalb hatte die Firma Purism vor drei Wochen einen Plan verkündet, das offene Linux-Smartphone Librem 5 zu entwickeln. Purism ist ein in San Francisco, USA, ansässiges Unternehmen, das sich den Prinzipien der freien Software verschrieben hat und als Unternehmen registriert ist, das soziale Ziele höher bewertet als Gewinne. Das erste Produkt von Purism war das Notebook Notebook Librem 13, das durch eine Crowdfunding-Kampagne finanziert wurde, die über eine Million US-Dollar erbrachte. Seit einem halben Jahr ist dieses Notebook, das versucht, moderne Technik mit möglichst viel Freiheit zu verbinden, mit Coreboot statt BIOS ausgestattet. Das Smartphone Librem 5 soll in einer Kampagne, die zwei Monate andauert, mit 1,5 Mio. US-Dollar finanziert werden. Die Kampagne läuft auf dem eigenen Online-Shop von Purism statt bei Crowdfunding-Anbietern. Während verschieden hohe Beträge zur Unterstützung des Vorhabens möglich sind, ist der niedrigste Preis, um in den Besitz eines Librem 5 zu kommen, 599 US-Dollar. Bisher hat die Kampagne allerdings erst ein Fünftel des erstrebten Betrags eingebracht. Das Librem 5 soll Sicherheit und Privatsphäre maximieren. Es ist dafür ausgelegt, dass viele Linux-Distributionen darauf laufen können, primär soll jedoch das eigene PureOS zum Einsatz kommen, das auf Debian beruht, komplett auf proprietäre Software, Treiber und Firmware verzichtet und auch die Anwendungen mit Bedacht wählt. Durch die jetzt verkündete Zusammenarbeit mit KDE wird das KDE-Projekt vollen Zugang zu den Spezifikationen erhalten. Daraus kann eine vollwertige oder bessere freie Alternative zu PureOS entstehen. Das Librem 5 wird mit einem 5-Zoll-Display nicht gerade klein und es soll sich mit einem externen Monitor, Tastatur und Maus in ein Arbeitsplatzsystem verwandeln lassen. Die geplante Hardware, die sich noch ändern kann, umfasst eine i.MX6/i.MX8 CPU, eine Vivante GPU mit Etnaviv-Treiber, 3 GB RAM, 32 GB eMCC, einen MicroSD-Slot, zwei Kameras, 3,5-mm-Anschlüsse für Mikrofon und Kopfhörer, WLAN, Bluetooth 4, interne Debugging-Schnittstellen, USB Host, USB Type-C, GPS, Sensoren wie Beschleunigungsmesser, Gyroskop, Kompass, Helligkeits- und Näherungssensoren und Hardware-Schalter für Kamera, Mikrofon, Baseband, WLAN und Bluetooth. Details können erst im Verlauf der Entwicklung genannt werden. Die Auslieferung von Entwicklerboards soll Mitte 2018 beginnen, die der kompletten Geräte im Januar 2019. https://www.pro-linux.de/news/1/25152/kde-verkündet-zusammenarbeit-mit-purism-für-offenes-smartphone.html Software::Security, Linux-Smartphone Librem 5 erreicht über 2 Millionen US-Dollar, Pro Linux, 24.10.2017 Die Schwarmfinanzierung für das Linux-Smartphone der Firma Purism ging mit Zusagen für über 2 Millionen US-Dollar zu Ende. KDE Auch wenn es zu Beginn der Kampagne nicht so aussah und viele Stimmen dem Projekt den Erfolg bereits damals absprachen: Das Librem 5 wird gebaut. Das Geld dazu kommt von rund 3.000 Unterstützern, die zusammen über zwei Millionen US-Dollar oder rund 140 Prozent der anvisierten 1,5 Millionen US-Dollar zusagten. Diese Summe, die zum Erfolg der Kampagne mindestens nötig war, wurde bereits am 10. Oktober, zwei Wochen vor dem Ende der Kampagne erreicht. Interessierte können sich auch weiterhin für ein Developer Kit für 299 US-Dollar, ein komplettes Librem 5 für 599 US-Dollar oder für eine der anderen Optionen in Kombination mit externen Displays entscheiden. Der Stand am heutigen Morgen weist über 2.131.000 US-Dollar aus und wächst weiter. [...] Nun geht es zunächst darum, die Hardware weiter einzugrenzen, mit der das Librem 5 ausgeliefert werden wird. Die bisherigen Tests mit Prototypen-Mainboards wurden hauptsächlich mit der i.MX-6-CPU der Firma NXP durchgeführt. Das Ziel ist es, im fertigen Produkt den Nachfolger i.MX-8 einzusetzen, da der i.MX-6 bereits jetzt veraltet ist. Das Problem ist hier jedoch, dass der freie Etnaviv-Treiber für den Vivante-Grafikchip im i.MX-8 noch nicht fertig ist. In rund einem Monat will Purism zudem bekanntgeben, welche Bedienoberfläche auf dem hauseigenen Betriebssystem PureOS für das Librem 5 entwickelt wird. Sowohl KDE als auch Gnome haben ihre Mitarbeit zugesagt. https://www.pro-linux.de/news/1/25267/librem-5-erreicht-über-2-millionen-us-dollar.html Purism startet Finanzierungskampagne für Linux-Smartphone, Pro-Linux, 25.08.2017 Die Firma Purism plant ein Smartphone zu entwickeln, das Sicherheit und Privatsphäre zur Priorität erhebt. FÜr das "Librem 5" wurde jetzt eine Crowdfunding-Kampagne gestartet, bei der man bereits... https://www.pro-linux.de/news/1/25084/purism-startet-finanzierungskampagne-für-linux-smartphone.html Privatsphäre-Untersuchung Mehr als 1300 Android-Apps sammeln heimlich private Daten - sogar dann, wenn man es verbietet, STERN.de, 11.07.2019 Sicherheitsforscher demonstrierten, dass mehr als 1000 Android-Apps unerlaubt personenbezogene Daten speichern. Die App-Anbieter hebelten die Sicherheitsmaßnahmen mit kreativen Methoden aus. https://www.stern.de/digital/smartphones/mehr-als-1300-android-apps-sammeln-private-daten---sogar-dann--wenn-man-es-verbietet-8793248.html Huawei P30 Pro im Preissturz: 340 Euro sparen, PC-WELT.de, 26.06.2019 Das Huawei P30 Pro kostet bereits nach wenigen Wochen schon 340 Euro weniger! Wir zeigen Ihnen, wo Sie es günstig kriegen. https://www.pcwelt.de/produkte/Huawei-P30-Pro-und-P30-die-besten-Angebote-und-Deals-10559718.html ... und nicht zu vergessen: der sich sehr freundlich zu Fragen rund ums Smartphone (Entsperrung etc.) viel Zeit für Kunden-Anfragen nehmende Kundensupport Huawei Deutschland, Antwerpener Str. 4 in Köln, (T) 0800/77886633 (Freecall) Huaweis schnelle Android-Konkurrenz: Schon auf dem nächsten Huawei-Handy installiert?, CHIP, 05.07.2019 Huawei OS - alle Infos und Gerüchte Im Video: Huaweis Android-Alternative - alle Infos und Gerüchte zum neuen Betriebssystem. Nach dem US-Handelsembargo gegen Huawei schien es zunächst die große Kehrtwende zu geben - dem Hersteller wurde der Handel mit US-Unternehmen samt Googles Android wieder gestattet. Nun gibt es jedoch Hinweise darauf, dass sich Huawei dem Roll-Out des eigenen Betriebssystems doch etwas intensiver widmet, als angenommen - Google könnte sich also doch noch als großer Verlierer der Geschichte entpuppen. Alle Informationen und Gerüchte zum Huawei-Betriebssystem finden Sie in diesem Artikel sowie im Video oben. Die Frage, ob sich Huawei angesichts ihres (auf eigenen Geräten) offenbar deutlich effizienteren und schnelleren eigenen Betriebssystems überhaupt noch für eine derart enge Zusammenarbeit mit Google interessieren würde, könnte durch ein neuerliches Gerücht beantwortet worden sein: So berichtet HuaweiCentral unter Berufung auf mit der Materie vertrauten Personen, dass Kunden das neue Betriebssystem, bei welchem man sich offenbar auf den Namen "Hongmeng OS" geeinigt hat, schon bald testen können - und das auf einem komplett neuen Huawei-Gerät. Bei dem noch nicht offiziell vorgestellten Gerät soll es sich demnach um das Huawei Mate 30 handeln. Festgemacht wird diese Behauptung daran, dass Huawei den Quellen zufolge plant, Betriebssystem und neues Smartphone gleichzeitig herauszubringen. Weitere Informationen zum Release, wie etwa Datum oder Veranstaltung, sind hingegen scheinbar noch nicht bekannt. Huawei: "Ark OS" soll bis zu 60 Prozent schneller sein als Android Huawei hatte angekündigt, dass das neue, eigene Betriebssystem um bis zu 60 Prozent schneller sein soll, als es beim selben Gerät mit Android-OS der Fall wäre. Viele Beobachter halten diese Zahl für utopisch. Nun sind allerdings Informationen zu einer neuen Innovation von Huawei aufgetaucht, die die Geschwindigkeitsvorteile des wohl unter "Ark OS" oder "Huawei Ark OS" vertriebenen Betriebssystem erklären könnten: Die sogenannten "Ark Compiler". Kurz zum Verständnis: Ein Compiler ist dafür verantwortlich, den Programmcode von Entwicklern - auf der Android-Plattform üblicherweise in den Programmiersprachen Java und Kotlin geschrieben - in Anweisungen zu übersetzen, die ein Computer ausführen kann. Unter Android entsteht dabei sogenannter Bytecode, der in einem zweiten Schritt noch einmal vom sogenannten Interpreter verarbeitet wird, bevor er auf dem Smartphone läuft. Der Ark Compiler von Huawei soll diesen Zwischenschritt überflüssig machen. Zur Ausführung von Apps wird kein Interpreter mehr benötigt, was im Ergebnis zu besserer Performance führen soll. Dies hätte letztlich eine höhere Effektivität und eine schnellere Umsetzung, die Nutzer bisher eher von Apples iOS gewohnt sind, zur Folge. Im Detail wird das Verfahren von Huawei hier beschrieben. Auch zur Veröffentlichung des Huawei-OS gibt es inzwischen Näheres: So berichtete GSMArena, dass das voraussichtlich unter dem Namen "HongMeng OS" vertriebene Betriebssystem in China noch in diesem Jahr erscheinen dürfte. Demnach plant Huawei, noch im Oktober erste "Einsteiger- und Mittelklasse-Handys" mit dem neuen System in den Verkauf zu bringen. Ein internationaler Start des OS würde wohl noch etwas länger auf sich warten lassen. Das heißt wohl auch: Auf Flaggschiffen wie dem Huawei Mate 30 (Pro) will man es hingegen noch nicht einsetzen. Zusätzlich plant Huawei, aufbauend auf dem eigenen OS, sein eigenes Ökosystem noch weiter auszubauen, wozu auch die AppGallery oder andere Play Store-Ersatzmöglichkeiten gehören. Diese sollen dann auch für die internationalen Flaggschiffe erscheinen. Welche Android-Apps dann letztlich unterstützt werden, ist bisher unklar. Ark/Oak OS von Huawei: Android-Apps noch schneller als bei Android selbst? https://www.chip.de/news/Huaweis-Android-Konkurrent-Ein-Trick-soll-fuer-Mega-Performance-sorgen_170149627.html Huawei verspricht (erneut): Es bleibt alles beim Alten, PC-WELT.de, 03.07.2019 Android gibt es weiterhin - es ändert sich nichts! Huawei spricht über die aktuelle Situation und gibt ein Zukunftsversprechen. https://www.pcwelt.de/news/Huawei-verspricht-erneut-Es-bleibt-alles-beim-Alten-10620958.html Neues Galaxy S10 kaufen + für Alt-Handy bis €600 kassieren Sie können jetzt bis zu 600 Euro für Ihr altes Smartphone kassieren, wenn Sie ein neues Samsung Galaxy S10e, S10 oder S10+ kaufen. https://www.pcwelt.de/news/Aktion-Neues-Galaxy-S10-kaufen-und-fuer-altes-Smartphone-bis-600-Euro-kassieren-10612961.html Mehr über Smartphones siehe News&Links#computer: mehr ü,ber Smartphones Wegen Strahlung: Sammelklage gegen Apple und Samsung eingereicht, PC-WELT.de, 26.08.2019 Smartphones geben mehr Strahlung ab, als eigentlich erlaubt. Das berichtete in der vergangenen Woche eine amerikanische Zeitung. Diesem Bericht folgt bereits die erste Sammelklage einer kleinen Kanzlei aus Atlanta. Die Chicago Tribune hat mehrere Smartphones auf die abgegebene Strahlung hin getestet. Dabei kam die Zeitung zu dem Schluss, dass einige Geräte die festgeschriebenen Grenzwerte nicht einhielten. Wir berichteten. Über einen Facebook-Post ließ die Anwaltskanzlei Fegan Scott LLC gestern verlauten, eine Sammelklage gegen Apple und Samsung eingereicht zu haben. Sie werfen den Konzernen vor, durch die vermeintlich (die Ergebnisse einer neuen Untersuchung durch die amerikanische Behörde FCC stehen noch aus) erhöhten Strahlenwerte die Gesundheit der Gerätenutzer zu gefährden. Außerdem sei die Werbung zu den Produkten irreführend und spiele die Gefahren von Strahlung, die durch Smartphones abgegeben wird, herunter, ignoriere sie sogar komplett. So wird Apple und Samsung vorgeworfen, mit Slogans wie "Studio in your pocket" zu sugerrieren, dass Smartphones risikofrei in der Hosentasche transportiert werden können. Die 44-seitige Anklageschrift bezieht sich zu großen Teilen auf den Artikel der Chicago Tribune, aber auch auf verschiedene Studien, welche die Schädlichkeit von Smartphone-Strahlung belegen sollen. Dabei ist diese wissenschaftlich durchaus umstritten. Für mehr Informationen zu diesem Thema empfehlen wir den Gast-Beitrag unseres Experten Dennis Bederov. In diesem Beitrag haben wir die Problematik der SAR-Messungen zusammengefasst und erklärt, warum diese nicht immer aussagekräftig sind. Sammelklagen gegen große Konzerne und Behörden sind keine Seltenheit. Erst vor wenigen Monaten startete in den USA eine Sammelklage gegen die US-Behörde FCC wegen der Zulassung von 5G-Mobilfunk. Auch in diesem Fall gehört die Gefährdung der Allgemeinheit zu den Vorwürfen, ohne dass diese wissenschaftlich einwandfrei erwiesen ist. https://www.pcwelt.de/news/Wegen-Strahlung-Sammelklage-gegen-Apple-und-Samsung-eingereicht-10654270.html Polaroid kündigt neuen Handy-Fotodrucker an, PC-WELT.de, 12.09.2019 Der neue Handy-Fotodrucker von Polaroid transferiert ein Bild direkt vom Display des Smartphones auf Fotopapier. https://www.pcwelt.de/news/Polaroid-kuendigt-neuen-Handy-Fotodrucker-an-10664929.html Aldi verkauft Ozon-Sterilisator für Handys - so funktioniert es, PC-WELT.de, 16.08.2020 Dieser Ozon-Sterilisator entfernt Bakterien auf Ihrem Handy. Was Aldi Süd da genau verkauft, erklären wir Ihnen im Detail. https://www.pcwelt.de/news/Smartphone-mit-Ozon-reinigen-Aldi-verkauft-skurriles-Produkt-10862603.html Handy laden über Nacht: Diese Fehler sollten Sie vermeiden, PC-WELT.de, 13.04.2021 Beim Akku-Aufladen in der Nacht und im täglichen Gebrauch des Smartphones kann der Nutzer viele Fehler machen, die sich negativ auf Kapazität und Lebensdauer der Energiezelle auswirken. Wir zeigen Ihnen, worauf Sie achten sollten und stellen neue Schutzmaßnahmen der Hersteller vor. https://www.pcwelt.de/ratgeber/Handy-laden-ueber-Nacht-Diese-Fehler-sollten-Sie-vermeiden-11010772.html Geräte-Check: Tablets unter 100 Euro: Diese Modelle sind günstig und gut, STERN.de, 30.11.2019 Neben dem Smartphone gewinnen Tablets immer mehr an Bedeutung. Wir stellen Ihnen fünf Geräte vor, die nicht nur günstig, sondern auch alltagstauglich sind. Ein Tablet unter 100 Euro: Drei Geräte im Verleich So praktisch Handys auch sind - sie alle haben einen Nachteil: ihr kleines Display. Spätestens wenn Sie eine längere E-Mail verfassen müssen, Ihre sozialen Netzwerke pflegen oder auch einfach nur ein paar Seiten in Ihrem Lieblingsbuch lesen wollen, ist ein großer Bildschirm weitaus angenehmer für die Augen. Und hier kommen Tablets ins Spiel: Sie besitzen ein deutlich größeres Display als gewöhnliche Smartphones und eignen sich genauso gut zum Schreiben, Surfen, Lesen und Spielen. Sofern Sie keine allzu hohen technischen Ansprüche an den PC-Ersatz haben, kostet ein Tablet unter 100 Euro. Drei davon stellen wir Ihnen heute vor. https://www.stern.de/digital/technik/tablets-unter-100-euro--fuenf-guenstige-geraete-im-vergleich-8791856.html Gooken-Datenblatt - Lifetime-Hardware Plastikmüll, Elektroschrott Müllvermeidung in Europa Neuer Schwung für mehr Recycling?, tagesschau.de, 09.02.2021 Ob Plastikmüll oder Elektroschrott: Die Abfall-Mengen wachsen. Die EU will deshalb ein Recht auf Reparatur etablieren und höhere Recyclingquoten durchsetzen. Doch der Weg ist noch weit. Waschmaschinen, die einen Tag nach Ablauf der Garantiezeit kaputtgehen. Handys, die nicht repariert werden können. Smarte Fernseher, für die es plötzlich keine Updates mehr gibt. Damit soll bald Schluss sein. Das Europaparlament will jedenfalls den Herstellern kräftig Druck machen und die Verbraucherinnen und Verbraucher dazu bringen, bewusster einzukaufen. Auch, damit unnötiger Müll gar nicht erst entsteht. "Denn wenn wir mit dem Rohstoffverbrauch so weiter machen wie bisher", sagt der niederländische Liberale Jan Huitema, "dann brauchen wir 2050 nicht einen Planeten, sondern drei." https://www.tagesschau.de/wirtschaft/verbraucher/eu-recycling-muellvermeidung-101.html Schlecht gelöschte Festplatten Sensible Firmendaten per eBay-Kleinanzeigen, tagesschau.de, 30.06.2021 Gebrauchte Festplatten sollten gelöscht werden, bevor sie weiterverkauft werden. Schließlich können darauf sensible Firmendaten gespeichert sein. Eine BR-Recherche zeigt, wie einfach es ist, an solche Datensätze zu kommen. Schlampige Entsorgung durch externe Dienstleister? Genau hier kann den ARD-Recherchen zufolge der Fehler passieren: Manche Dienstleister, die mit der Datenlöschung beauftragt werden, kommen dieser Anforderung offenbar nicht sachgemäß nach. [...] In einigen Fällen sind die Daten auf den Festplatten, die dem BR vorliegen, sofort nach Anschluss der Hardware verfügbar. In anderen Fällen sind die Festplatten wohl zwar formatiert worden, aber nur im Schnellverfahren. Das reicht nicht aus, auch diese Daten lassen sich wiederherstellen. Dabei sind auf praktisch allen modernen Betriebssystemen kostenlose Programme vorinstalliert, die ein sicheres Löschen von Daten ermöglichen. https://www.tagesschau.de/investigativ/br-recherche/entsorgung-it-datenschutz-101.html
Eine Lifetime-Hardware nach der anderen: "Ohne Worte: einfach "nur geil" crashfree Allrounder, 64 Bit (einschließlich automatischer 32-Bit-Modus):
Kein PCIe, kein AGP, kein USB 3.0: ohne! >cpuid CPU 0 (already onboard, mouseclick-fast): vendor_id = "GenuineIntel" version information (1/eax): processor type = primary processor (0) family = Intel Pentium Pro/II/III/Celeron/Core/Core 2/Atom, AMD Athlon/Duron, Cyrix M2, VIA C3 (6) model = 0x6 (6) stepping id = 0x1 (1) extended family = 0x0 (0) extended model = 0x1 (1) (simple synth) = Intel Core 2 Duo Mobile (Merom A1) / Celeron 200/400/500 (Conroe-L/Merom-L A1) / Celeron M (Merom-L A1), 65nm miscellaneous (1/ebx): process local APIC physical ID = 0x0 (0) cpu count = 0x1 (1) CLFLUSH line size = 0x8 (8) brand index = 0x0 (0) brand id = 0x00 (0): unknown feature information (1/edx): x87 FPU on chip = true virtual-8086 mode enhancement = true debugging extensions = true page size extensions = true time stamp counter = true RDMSR and WRMSR support = true physical address extensions = true machine check exception = true CMPXCHG8B inst. = true APIC on chip = true SYSENTER and SYSEXIT = true memory type range registers = true PTE global bit = true machine check architecture = true conditional move/compare instruction = true page attribute table = true page size extension = true processor serial number = false CLFLUSH instruction = true debug store = true thermal monitor and clock ctrl = true MMX Technology = true FXSAVE/FXRSTOR = true SSE extensions = true SSE2 extensions = true self snoop = true hyper-threading / multi-core supported = false therm. monitor = true IA64 = false pending break event = true feature information (1/ecx): PNI/SSE3: Prescott New Instructions = true PCLMULDQ instruction = false 64-bit debug store = true MONITOR/MWAIT = true CPL-qualified debug store = true VMX: virtual machine extensions = false SMX: safer mode extensions = false Enhanced Intel SpeedStep Technology = false thermal monitor 2 = true SSSE3 extensions = true context ID: adaptive or shared L1 data = false FMA instruction = false CMPXCHG16B instruction = true xTPR disable = true perfmon and debug = true process context identifiers = false direct cache access = false SSE4.1 extensions = false SSE4.2 extensions = false extended xAPIC support = false MOVBE instruction = false POPCNT instruction = false time stamp counter deadline = false AES instruction = false XSAVE/XSTOR states = false OS-enabled XSAVE/XSTOR = false AVX: advanced vector extensions = false F16C half-precision convert instruction = false RDRAND instruction = false hypervisor guest status = false cache and TLB information (2): 0xb1: instruction TLB: 2M/4M, 4-way, 4/8 entries 0xb0: instruction TLB: 4K, 4-way, 128 entries 0x05: data TLB: 4M pages, 4-way, 32 entries 0xf0: 64 byte prefetching 0x57: L1 data TLB: 4K pages, 4-way, 16 entries 0x56: L1 data TLB: 4M pages, 4-way, 16 entries 0x7f: L2 cache: 512K, 2-way, 64 byte lines 0x30: L1 cache: 32K, 8-way, 64 byte lines 0xb4: data TLB: 4K pages, 4-way, 256 entries 0x2c: L1 data cache: 32K, 8-way, 64 byte lines processor serial number: 0001-0661-0000-0000-0000-0000 deterministic cache parameters (4): --- cache 0 --- cache type = data cache (1) cache level = 0x1 (1) self-initializing cache level = true fully associative cache = false extra threads sharing this cache = 0x0 (0) extra processor cores on this die = 0x0 (0) system coherency line size = 0x3f (63) physical line partitions = 0x0 (0) ways of associativity = 0x7 (7) ways of associativity = 0x1 (1) WBINVD/INVD behavior on lower caches = true inclusive to lower caches = false complex cache indexing = false number of sets - 1 (s) = 63 --- cache 1 --- cache type = instruction cache (2) cache level = 0x1 (1) self-initializing cache level = true fully associative cache = false extra threads sharing this cache = 0x0 (0) extra processor cores on this die = 0x0 (0) system coherency line size = 0x3f (63) physical line partitions = 0x0 (0) ways of associativity = 0x7 (7) ways of associativity = 0x1 (1) WBINVD/INVD behavior on lower caches = true inclusive to lower caches = false complex cache indexing = false number of sets - 1 (s) = 63 --- cache 2 --- cache type = unified cache (3) cache level = 0x2 (2) self-initializing cache level = true fully associative cache = false extra threads sharing this cache = 0x0 (0) extra processor cores on this die = 0x0 (0) system coherency line size = 0x3f (63) physical line partitions = 0x0 (0) ways of associativity = 0x1 (1) ways of associativity = 0x1 (1) WBINVD/INVD behavior on lower caches = true inclusive to lower caches = false complex cache indexing = false number of sets - 1 (s) = 4095 MONITOR/MWAIT (5): smallest monitor-line size (bytes) = 0x40 (64) largest monitor-line size (bytes) = 0x40 (64) enum of Monitor-MWAIT exts supported = true supports intrs as break-event for MWAIT = true number of C0 sub C-states using MWAIT = 0x0 (0) number of C1 sub C-states using MWAIT = 0x1 (1) number of C2 sub C-states using MWAIT = 0x0 (0) number of C3 sub C-states using MWAIT = 0x0 (0) number of C4 sub C-states using MWAIT = 0x0 (0) number of C5 sub C-states using MWAIT = 0x0 (0) number of C6 sub C-states using MWAIT = 0x0 (0) number of C7 sub C-states using MWAIT = 0x0 (0) Thermal and Power Management Features (6): digital thermometer = true Intel Turbo Boost Technology = false ARAT always running APIC timer = false PLN power limit notification = false ECMD extended clock modulation duty = false PTM package thermal management = false HWP base registers = false HWP notification = false HWP activity window = false HWP energy performance preference = false HWP package level request = false HDC base registers = false digital thermometer thresholds = 0x2 (2) ACNT/MCNT supported performance measure = true ACNT2 available = false performance-energy bias capability = false extended feature flags (7): FSGSBASE instructions = false IA32_TSC_ADJUST MSR supported = false SGX: Software Guard Extensions supported = false BMI instruction = false HLE hardware lock elision = false AVX2: advanced vector extensions 2 = false FDP_EXCPTN_ONLY = false SMEP supervisor mode exec protection = false BMI2 instructions = false enhanced REP MOVSB/STOSB = false INVPCID instruction = false RTM: restricted transactional memory = false QM: quality of service monitoring = false deprecated FPU CS/DS = false intel memory protection extensions = false PQE: platform quality of service enforce = false AVX512F: AVX-512 foundation instructions = false AVX512DQ: double &quadword instructions = false RDSEED instruction = false ADX instructions = false SMAP: supervisor mode access prevention = false AVX512IFMA: fused multiply add = false CLFLUSHOPT instruction = false CLWB instruction = false Intel processor trace = false AVX512PF: prefetch instructions = false AVX512ER: exponent &reciprocal instrs = false AVX512CD: conflict detection instrs = false SHA instructions = false AVX512BW: byte &word instructions = false AVX512VL: vector length = false PREFETCHWT1 = false AVX512VBMI: vector byte manipulation = false UMIP: user-mode instruction prevention = false PKU protection keys for user-mode = false OSPKE CR4.PKE and RDPKRU/WRPKRU = false BNDLDX/BNDSTX MAWAU value in 64-bit mode = 0x0 (0) RDPID: read processor D supported = false SGX_LC: SGX launch config supported = false AVX512_4VNNIW: neural network instrs = false AVX512_4FMAPS: multiply acc single prec = false Direct Cache Access Parameters (9): PLATFORM_DCA_CAP MSR bits = 0 Architecture Performance Monitoring Features (0xa/eax): version ID = 0x2 (2) number of counters per logical processor = 0x2 (2) bit width of counter = 0x28 (40) length of EBX bit vector = 0x7 (7) Architecture Performance Monitoring Features (0xa/ebx): core cycle event not available = false instruction retired event not available = false reference cycles event not available = false last-level cache ref event not available = false last-level cache miss event not avail = false branch inst retired event not available = false branch mispred retired event not avail = false Architecture Performance Monitoring Features (0xa/edx): number of fixed counters = 0x0 (0) bit width of fixed counters = 0x0 (0) extended feature flags (0x80000001/edx): SYSCALL and SYSRET instructions = true execution disable = true 1-GB large page support = false RDTSCP = false 64-bit extensions technology available = true Intel feature flags (0x80000001/ecx): LAHF/SAHF supported in 64-bit mode = true LZCNT advanced bit manipulation = false 3DNow! PREFETCH/PREFETCHW instructions = false brand = "Intel(R) Celeron(R) CPU 220 @ 1.20GHz" L1 TLB/cache information: 2M/4M pages &L1 TLB (0x80000005/eax): instruction # entries = 0x0 (0) instruction associativity = 0x0 (0) data # entries = 0x0 (0) data associativity = 0x0 (0) L1 TLB/cache information: 4K pages &L1 TLB (0x80000005/ebx): instruction # entries = 0x0 (0) instruction associativity = 0x0 (0) data # entries = 0x0 (0) data associativity = 0x0 (0) L1 data cache information (0x80000005/ecx): line size (bytes) = 0x0 (0) lines per tag = 0x0 (0) associativity = 0x0 (0) size (KB) = 0x0 (0) L1 instruction cache information (0x80000005/edx): line size (bytes) = 0x0 (0) lines per tag = 0x0 (0) associativity = 0x0 (0) size (KB) = 0x0 (0) L2 TLB/cache information: 2M/4M pages &L2 TLB (0x80000006/eax): instruction # entries = 0x0 (0) instruction associativity = L2 off (0) data # entries = 0x0 (0) data associativity = L2 off (0) L2 TLB/cache information: 4K pages &L2 TLB (0x80000006/ebx): instruction # entries = 0x0 (0) instruction associativity = L2 off (0) data # entries = 0x0 (0) data associativity = L2 off (0) L2 unified cache information (0x80000006/ecx): line size (bytes) = 0x40 (64) lines per tag = 0x0 (0) associativity = 2-way (2) size (KB) = 0x200 (512) L3 cache information (0x80000006/edx): line size (bytes) = 0x0 (0) lines per tag = 0x0 (0) associativity = L2 off (0) size (in 512KB units) = 0x0 (0) Advanced Power Management Features (0x80000007/edx): temperature sensing diode = false frequency ID (FID) control = false voltage ID (VID) control = false thermal trip (TTP) = false thermal monitor (TM) = false software thermal control (STC) = false 100 MHz multiplier control = false hardware P-State control = false TscInvariant = false Physical Address and Linear Address Size (0x80000008/eax): maximum physical address bits = 0x24 (36) maximum linear (virtual) address bits = 0x30 (48) maximum guest physical address bits = 0x0 (0) Logical CPU cores (0x80000008/ecx): number of CPU cores - 1 = 0x0 (0) ApicIdCoreIdSize = 0x0 (0) (multi-processing synth): none (multi-processing method): Intel leaf 1/4 (APIC widths synth): CORE_width=0 SMT_width=0 (APIC synth): PKG_ID=0 CORE_ID=0 SMT_ID=0 (synth) = Intel Celeron M (Merom-L A1), 65nm /etc/X11/xorg.conf, mouseclick-fast: # File generated by XFdrake (rev ) # ********************************************************************** # Refer to the xorg.conf man page for details about the format of # this file. # ********************************************************************** Section "ServerFlags" Option "DontZap" "False" # disable Ctr Al BS (server abort) AllowMouseOpenFail # allows the server to start up even if the mouse does not work #DontZoom # disable Ctrl Alt KP_+ /KP_- (resolution switching) EndSection Section "Module" Load "dbe" # Double-Buffering Extension Load "v4l" # Video for Linux Load "extmod" Load "glx" # 3D layer Load "dri" # direct rendering Load "GLcore" Load "bitmap" Load "freetype" Load "type1" EndSection Section "Monitor" Identifier "monitor1" HorizSync 30-80 VertRefresh 55-65 # Monitor supported modeline (60.0 Hz vsync, 47.7 kHz hsync, ratio 16/9, 84 dpi) ModeLine "1360x768" 85.5 1360 1424 1536 1792 768 771 777 795 +hsync +vsync # Monitor preferred modeline (59.8 Hz vsync, 47.7 kHz hsync, ratio 16/9, 84 dpi) ModeLine "1366×768" 85.5 1366 1436 1579 1792 768 771 774 798 +hsync +vsync # TV fullscreen mode or DVD fullscreen output. # 768x576 @ 79 Hz, 50 kHz hsync ModeLine "768x576" 50.00 768 832 846 1000 576 590 595 630 # 768x576 @ 100 Hz, 61.6 kHz hsync ModeLine "768x576" 63.07 768 800 960 1024 576 578 590 616 # modeline generated by gtf(1) [handled by XFdrake] ModeLine "1366×768_120" 185.67 1368 1472 1624 1880 768 769 772 823 -HSync +Vsync # ... EndSection Section "Device" Identifier "device1" VendorName "Intel Corporation" BoardName "Intel 810 and later" Driver "intel" Option "AccelMethod" "uxa" Option "DPMS" EndSection Section "Screen" Identifier "screen1" Device "device1" Monitor "monitor1" DefaultColorDepth 24 Subsection "Display" Depth 8 Modes "1366×768" "1360x765" "1280x720" EndSubsection Subsection "Display" Depth 15 Modes "1366×768" "1360x765" "1280x720" EndSubsection Subsection "Display" Depth 16 Modes "1366×768" "1360x765" "1280x720" EndSubsection Subsection "Display" Depth 24 Modes "1366×768" "1360x765" "1280x720" EndSubsection EndSection Section "ServerLayout" Identifier "layout1" Screen "screen1" EndSection Section "InputDevice" Identifier "Mymouse1" Driver "mouse" # Option "Device" "/dev/ttyS0" Option "Protocol" "ImPS/2" # Option "Device" "/dev/psaux" # Option "Device" "/dev/ttyS0" Option "Device" "/dev/input/mice" Option "Emulate3Buttons" "true" Option "CorePointer" # Option "Protocol" "Auto" # Option "Protocol" "ExplorerPS/2" # Option "Protocol" "auto" Option "ZAxisMapping" "4 5" EndSection Mausklick-schnell, auch tagsüber: Die Einbindung aufgespürter Module erweist sich bei zugrundeliegendem Mainboard als nicht zwingend erforderlich. Je nach Einbußen an Sicherheit und Arbeitstempo deaktivert lassen, indem lm_sensors nicht gestartet wird. Da für dieses Mainboard RAM-Speicher benötigt wird: schnelles Lifetime-RAM
TFT, Smartphones, ... Forscher: Blaues Bildschirm-Licht kann blind machen, PC-WELT.de, 13.08.2018 Blaues Licht, wie von diversen Displays emittiert, kann auf molekularer Ebene Netzhautzellen beschädigen. https://www.pcwelt.de/a/forscher-blaues-bildschirm-licht-kann-blind-machen,3439480 Volkskrankheit: So schädlich sind Smartphones für unsere Augen, STERN.de, 20.08.2018 Kurzsichtigkeit ist die neue Volkskrankheit unter jungen Menschen. Schuld daran ist die Zeit, die sie vor Bildschirmen von Smartphone, Tablet und Computer verbringen. https://www.stern.de/gesundheit/gesundheitsnews/kurzsichtigkeit--so-schaedlich-ist-das-smartphone-fuer-unsere-augen-8219784.html Seit Jahr 2013 ... und funktioniert nach heute: TFT WLED AOC e943Fws
TFT, Smartphones, ... Forscher: Blaues Bildschirm-Licht kann blind machen, PC-WELT.de, 13.08.2018 Blaues Licht, wie von diversen Displays emittiert, kann auf molekularer Ebene Netzhautzellen beschädigen. https://www.pcwelt.de/a/forscher-blaues-bildschirm-licht-kann-blind-machen,3439480 Volkskrankheit: So schädlich sind Smartphones für unsere Augen, STERN.de, 20.08.2018 Kurzsichtigkeit ist die neue Volkskrankheit unter jungen Menschen. Schuld daran ist die Zeit, die sie vor Bildschirmen von Smartphone, Tablet und Computer verbringen. https://www.stern.de/gesundheit/gesundheitsnews/kurzsichtigkeit--so-schaedlich-ist-das-smartphone-fuer-unsere-augen-8219784.html Zunahme von Kurzsichtigkeit Großer Anstieg bei Augenproblemen: Wie gefährlich Handys wirklich für uns sindFOCUS ONLINE Das ständige Schauen auf Smartphone- und Computerbildschirme schadet unseren Augen. Die Folgen des digitalen Sehens sind so gravierend, dass Kurzsichtigkeit in den kommenden Jahren weiter zunimmt. Was Sie tun können, um Ihre Augen zu schützen. https://www.focus.de/gesundheit/news/zunahme-von-augenproblemen-grosser-anstieg-bei-kurzsichtigkeit-wie-gefaehrlich-handys-wirklich-fuer-uns-sind_id_9162093.html Abhilfe: Eine gute Computer-Lesebrille reflektiert u.a. das Blaulicht (Preis: 4,95 Euro / NORMA 2018) PC-Magazin.de: "Herkömmliche Festplatten arbeiten mit drehenden Bauteilen und sind durch mechanische Beanspruchung gefährdet. Im Speziellen trifft das bei der mobilen Arbeit mit einem Laptop zu. Fällt ein Gerät herunter, kann es zu Beschädigungen kommen. Das führt schnell zum Crash der Festplatte. Der Wechsel auf ein Solid State Drive ist deshalb zu empfehlen. Die Festspeicher haben keine drehenden Elemente und sind deswegen robuster. Außerdem erzeugen Sie nicht so viel Hitze, was bei mechanischen Modellen eine weitere Gefahrenquelle ist. Zusätzlich sind die SSDs beim Lesen und Schreiben schneller. Ein Umstieg bringt also auch eine Systembeschleunigung.", http://www.pc-magazin.de/ratgeber/festplatte-check-diagnose-backup-pflege-tipps-3197861.html HP-SSDs droht Datenverlust nach 32.768 Betriebsstunden, PC-WELT.de, 27.11.2019 Hewlett-Packard hat für diverse SSDs ein Notfall-Update bereitgestellt. Es droht ansonsten der Datenverlust. https://www.pcwelt.de/news/HP-SSD-droht-Datenverlust-nach-32.768-Betriebsstunden-10710140.html Seit 2013 täglich im Einsatz ... und funktioniert noch heute: Auch die magnetische Festplatte hat bei uns ab sofort ausgedient: Lifetimehardware mit Ultimate Geschwindigkeits-Boost!: SSD Festplatte: Die besten SSDs ab 30 Euro Schnelle Speicher fürs kleine Geld, CHIP, 14.12.2019 "Grundsätzlich geht an einer SSD schlicht kein Weg mehr vorbei. Wer Windows 10 per SSD bootet und den Speed mit einer konventionellen Festplatte vergleicht, wird begeistert sein. Zehnfach kürzere Bootzeiten, pfeilschnelles Starten aller Anwendungen, kaum spürbare Ladezeiten bei PC-Spielen sind nur einige Beispiele. Diese Performance-Unterschiede sind auf zwei ganz grundlegende Aspekte zurückzuführen. Einerseits betragen die Zugriffszeiten einer SSD auf Daten (beim Lesen wie auch beim Schreiben) lediglich einen Bruchteil der einer HDD. Schließlich müssen sich ja auch keine Lese- und Schreibköpfe bewegen, sondern nur eine Speicherzelle ausgelesen werden. Andererseits sind die Übertragungsraten eines Flashspeichers signifikant höher - insbesondere bei M.2- beziehungsweise PCIe-Varianten, die nicht per SATA-Bus limitiert sind. Wir haben deshalb zahlreiche SSDs - als SATA- und auch als M.2-Varianten - getestet, bewertet, verglichen und den Preis gegenüber die Leistung gestellt. So bekommen wir auch ein Ranking nach unserer redaktionellen Preiseinschätzung. Das wenden wir auf beide SSD-Bestenlisten an und haben immer die richtige Empfehlung für Sie." https://www.chip.de/artikel/die-besten-ssds-guenstiger-bringen-sie-ihren-rechner-nicht-auf-trab_118020 SSD lt. Herstellerangaben (SanDisk, von Saturn, Stand 2013, seit 22.10.2015 nach PC-WELT.de ist SanDisk aber Western Digital; dabei handelt es sich um eine Übernahme für 19 Milliarden US-DOLLAR):
So lange halten Daten auf SSDs ohne Stromversorgung, PC-WELT.de, 17.06.2019 Im Internet stößt man immer mal wieder auf die Frage, ob SSDs Daten verlieren können, wenn diese über längere Zeit hinweg von der Stromversorgung abgetrennt sind. Was ist dran? So lange halten Daten auf SSDs ohne Stromversorgung Die eine Fraktion schwört auf SSDs, hält sie für zuverlässig und ist absolut überzeugt von der Technologie. Die andere Fraktion ist skeptisch, ob eine SSD mindestens gleich viel oder sogar noch mehr leisten kann als eine herkömmliche Festplatte mit rotierenden Magnetscheiben. Nun verbreitet sich im Internet ein Gerücht um SSDs, das Kritiker noch mehr zweifeln lässt- ausgelöst von der Frage, ob ein Flashspeicher Daten verlieren kann, wenn er über längere Zeit hinweg von der Stromversorgung abgetrennt ist. Eine Antwort darauf lässt sich am Beispiel des Bootvorgangs Ihres PCs finden: Dabei holt sich der Computer das Betriebssystem von der Festplatte und schreibt es in den Arbeitsspeicher (RAM). Dieser Ablauf geschieht bei jedem Einschalten des Rechners, da der RAM Daten nur mit einer Stromversorgung schreiben kann. Nun arbeitet eine SSD mit Speicherchips, die dem Arbeitsspeicher sehr ähnlich sind, weshalb man davon ausgehen könnte, dass auch die SSDs eine ständige Energieversorgung benötigt, um Dateien zu sichern. Das trifft jedoch nicht zu. Vielmehr nutzen Flashspeicher sogenannte NAND-Flashchips, die eine andere Art Gateway-Verdrahtung mitbringen. Sie sorgt dafür, dass eine gewisse Stromversorgung erhalten bleibt, selbst wenn das System abgeschaltet ist. Zudem besitzt der Flashspeicher eine besondere Eigenschaft, die als "Floating Gate" bezeichnet wird. Dabei handelt es sich um eine elektrische Isolierung, die Einflüsse von außen verhindert. Dank dieser Schutzmaßnahmen lässt sich also definitiv sagen, dass es sich bei einer SSD um einen geeigneten Langzeitspeicher handelt. Eine SSD ist einem RAM nicht unähnlich, behält aber im Gegensatz zum Arbeitsspeicher auch bei gekappter Stromversorgung die Daten - allerdings nicht ewig. Gleichzeitig hat die Umgebungstemperatur des Speichermediums einen Einfluss auf die Lebensdauer der Daten bei gekappter Stromversorgung. Liegt die Temperatur am Lagerort konstant bei 25 Grad Celsius, halten sich die Daten etwa zwei Jahre auf dem Speicher. Wenn sie jedoch um fünf Grad ansteigt, dann halbiert sich die Lebensspanne bereits. Bei diesen Angaben handelt es sich jedoch um sehr theoretische Werte. Denn die tatsächliche Dauer bis zum Datenverlust unterscheidet sich von Modell zu Modell, da auch bauliche Unterschiede bei der Fertigung eine Rolle spielen. Grundsätzlich sollten Sie jedoch eine SSD in warmer, aber nicht allzu heißer Umgebung nicht länger als zwei Jahre ohne Strom lagern, um Ihre darauf gespeicherten Daten nicht zu gefährden. https://www.pcwelt.de/tipps/So-lange-halten-Daten-auf-SSDs-ohne-Stromversorgung-10593597.html Bit Rot - der langsame Tod von Festplatten und SSDs, PC-WELT.de, 03.10.2020 Die Datenspeicherung am Computer ist sowohl ein Segen als auch ein Fluch. Wir können auf unserem PC zu Hause Terabytes von Fotos, Dokumenten und mehr speichern. Allerdings sind diese Daten nicht ewig haltbar. Ursache dafür ist ein Phänomen, welches als Bit Rot oder Datenverfall bekannt ist. https://www.pcwelt.de/tipps/Bit-Rot-der-langsame-Tod-von-Festplatten-und-SSDs-10859350.html Den Zustand der Festplatte prüfen, PC-WELT.de, 21.03.2019 Festplatten und SSDs protokollieren automatisch etliche Statusinformationen. Diese SMART-Werte (Self-Monitoring, Analysis and Reporting Technology) lassen sich auslesen und geben Hinweise auf Defekte. Starten Sie das Tool gnome-disks (bzw. palimpsest (el6)), indem Sie bei Ubuntu über die "Aktivitäten" oder bei Linux Mint im Startmenü nach "Laufwerke" suchen. Klicken Sie das gewünschte Laufwerk auf der linken Seite des Fensters an und drücken Sie die Taste S. Die Tabelle unter "SMART-Attribute" zeigt die einzelnen Werte, beispielsweise die aufsummierten "Betriebsstunden". Hinter "Allgemeine Einschätzung" sollte stehen "Das Laufwerk ist in Ordnung". Wenn nicht, ist es Zeit, an einen Austausch zu denken. Bei SSDs steht hinter "wear-leveling-count" in der Spalte "Normalisiert" ein aussagekräftiger Wert. Neue SSDs starten bei "100" und der Wert reduziert sich mit der Zeit. Sobald er nahe "0" ist, müssen Sie das Laufwerk ersetzen. https://www.pcwelt.de/ratgeber/Datentraeger-unter-Linux-optimal-organisiert-9622403.html Alternativ: 240 GB Kingchuxin für nur 20 Euro frei von Versandkosten, Ebay.de, 04.02.2023 Riesige SSD im Deal: Sandisk Ultra 3D deutlich reduziert, CHIP, 07.09.2020 Eine neue SSD soll her? Die SanDisk Ultra 3D mit 1 TByte Kapazität und flotten Lesegeschwindigkeiten von bis zu 560 MB/s kostet im aktuellen Saturn-Deal gerade mal 89,68 Euro. Wir haben den Deal abgecheckt. https://www.chip.de/news/Riesige-SSD-im-Deal-Sandisk-Ultra-3D-deutilch-reduziert_182948175.html DSL, Kabel, LTE und mehr Fritzbox kaufen: Welcher WLAN-Router ist der beste für Sie?, PC-Magazin.de, 07.07.2019 Der WLAN-Router des Providers nervt, Sie wollen eine Fritzbox kaufen. Geräte gibt es ab 50 Euro. Welches Modell brauchen Sie für DSL, Kabel oder LTE? https://www.pc-magazin.de/ratgeber/fritzbox-kaufen-angebote-kaufberatung-welche-brauche-ich-ist-die-beste-3200555.html Brenner (da er bislang tatsächlich alle Sorten brennt)
DVD-Rom-Laufwerk und Brenner
Altes Netzteil kaputt? ... Haben Sie eigentlich immer noch Her(t)z? Wir empfehlen: "Can you feel it? You feel the power of love..".(Huey Lewis and The News, the 80th). "It might be cruel sometimes, but seeing it in her eyes": Unser Netzteil ( abermals bis heute nicht kaputt zu kriegen... ):
Linux-kompatible Drucker: Druckermodelle mit Linux-Druckertreibern Test: Die besten Drucker bis 100 Euro, PC-WELT.de, 03.11.2018 Ihr neuer Multifunktionsdrucker darf nicht mehr als 100 Euro kosten und soll günstig im Unterhalt sein. Hier sind die besten. [...] Ansatzweise eine Lösung des Dilemmas offerieren die Gerätehersteller mit speziellen Tintenprogrammen. HP startete bereits vor mehreren Jahren mit "Instant Ink" eine Art Tintenabonnement, bei dem Sie einen monatlichen Seitendurchsatz festlegen und dafür einen festgelegten Betrag zahlen. HP liefert die entsprechende Tintenmenge in Form von speziell gechippten Patronen. Galt das Angebot anfangs nur für ausgewählte Geräte mit kleinen Kartuschen, hat es der Hersteller nun auf fast alle Tintenstrahlmodelle ausgeweitet, egal, ob sie für den Heim- oder den Office-Einsatz gedacht sind - das gilt auch für das Modell HP Deskjet 3630 aus der aktuellen Rangliste. Seit dem Herbst 2017 hat Epson mit "Readyink" eine ähnliche Möglichkeit geschaffen, die Tintenkosten für die Kombigeräte-Serien Expression und Workforce zu senken. Hier schließen Sie kein Abo ab, sondern richten beim Fachhändler einen Account ein, in dem Ihr Epson-Modell registriert ist. Benötigen Sie Tintennachschub, sendet Ihnen der Händler die gewünschten Patronen zu und soll Sie regelmäßig über Sonderangebote informieren. Das Angebot schließt die platzierten Drucker Epson Expression Home XP-245 und XP-345 ein. Brother wiederum plant, den Amazon-Service "Dash Replenishment" zu nutzen, um für einfachen Tintennachschub zu sorgen. Anstelle eines "Dash-Buttons" soll der Nachbestellautomatismus jedoch in den Geräten integriert sein. Geht der Tintenvorrat zur Neige, meldet sich der Drucker und Sie können die Tinte rechtzeitig bei Amazon bestellen. Mit welchen Brother-Gerätereihen es losgeht, derzeit allerdings noch nicht fest. https://www.pcwelt.de/produkte/Einstiegs-Kombidrucker-fuer-zu-Hause-Die-besten-Multifunktionsgeraete-bis-100-Euro-1903987.html Weitere Linux-kompatible Drucker siehe bei uns unter News&Links#Computer#PRINTER Ab 27. Februar HP Deskjet 2620 bei Aldi: Lohnt sich der 45-Euro-Drucker?, PC-Magazin.de, 27.02.2020 Aldi hat ab 27. Februar mit dem HP Deskjet 2620 einen WLAN-Multifunktionsdrucker (Drucker, Scanner, Kopierer) für 45 Euro im Angebot. Lohnt sich der Kauf? [...] Die Geschwindigkeit ist zu langsam, Tinte ist schnell verbraucht und laufende Kosten für neue Farbe sind auf Dauer unwirtschaftlicher, als ein anspruchsvolleres Gerät oder gar einen Laserdrucker zu verwenden. https://www.pc-magazin.de/news/hp-deskjet-2620-aldi-drucker-angebot-lohnt-sich-alternative-3201274.html Günstig & umweltfreundlich: Erster Laser-Multifunktionsdrucker mit Tank zum Nachfüllen - HP Neverstop 1202nw im Test, PC-WELT.de, 11.04.2020 Mit der Laserdrucker-Serie Neverstop bringt HP den Tank von der Tinte zum Toner. Einem ersten Test stellt sich der Schwarzweiß-Laser-Multifunktionsdrucker HP Neverstop 1202nw. https://www.pcwelt.de/produkte/Test-HP-Neverstop-Laser-MFP-1202nw-10789750.html Seit Jahr 2007 ... und funktioniert nach heute: robuster, Linux-kompatibler Multifunktions-Tintenstrahldrucker Brother DCP-115C (MFC-210) (der von einem Verwandten geschenkte Drucker aus dem Baujahr: 2006 zum Preis von ca. 79 Euro), Printer-Kartusche und/oder Tinten-Refill (einfacher Einspritz kompatibler Standard-Tinte mit herkömmlicher Spritze, "lebenslängliche " große Tintenflasche, 250 ml schwarze Tinte für 9,95 Euro ), extrem niedriger Verbrauch an Tinte, 3 Jahre Garantie
Linux Printer Driver Listing Hewlett Packard (HP) hpijs-pcl3 IJS 10 , HP´s , HPIJS driver - PPDs for , HP´s Apollo- and Sony-branded inkjet printers hpijs-pcl5c IJS 83 , HP´s , HPIJS driver - PPDs for compatible PCL-5c-based non-, HP color laser printers hpijs-pcl5e IJS 354 , HP´s , HPIJS driver - PPDs for compatible PCL-5e-based non-, HP laser printers hplip 479 , HP´s driver suite for printers and multi-function devices hplib ( deb and rpm, hplib (fc, el7, el6, rosa, debian) ) HP 2000C , HP 2500C , HP 2500CM , HP 910 HP 915 HP Business Inkjet 1000 HP Business Inkjet 1100 HP Business Inkjet 1200 HP Business Inkjet 2200 HP Business Inkjet 2230 HP Business Inkjet 2250 HP Business Inkjet 2250TN HP Business Inkjet 2280 HP Business Inkjet 2300 HP Business Inkjet 2600 HP Business Inkjet 2800 HP Business Inkjet 3000 HP CM8050 Color MFP HP CM8050 MFP with Edgeline HP CM8060 Color MFP HP CM8060 MFP with Edgeline HP Color Inkjet Printer CP1160 HP Color Inkjet Printer CP1700 HP Color LaserJet HP Color LaserJet 2500 HP Color LaserJet 2550 HP Color LaserJet 2605 HP Color LaserJet 2605dn HP Color LaserJet 2700 HP Color LaserJet 2800 HP Color LaserJet 3000 HP Color LaserJet 3500 HP Color LaserJet 3550 HP Color LaserJet 3600 HP Color LaserJet 3700 HP Color LaserJet 3800 HP Color LaserJet 4500 HP Color LaserJet 4550 HP Color LaserJet 4600 HP Color LaserJet 4610 HP Color LaserJet 4650 HP Color LaserJet 4700 HP Color LaserJet 4730 MFP HP Color LaserJet 5 HP Color LaserJet 5000 HP Color LaserJet 5500 HP Color LaserJet 5550 HP Color LaserJet 5M HP Color LaserJet 8500 HP Color LaserJet 8550 HP Color LaserJet 8550GN HP Color LaserJet 9500 HP Color LaserJet 9500 MFP HP Color LaserJet CM1015 HP Color LaserJet CM1017 HP Color LaserJet CM4730 MFP HP Color LaserJet CP3505 HP Color LaserJet CP4005 HP DesignJet ColorPro CAD HP DeskJet 1100C HP DeskJet 1120C HP DeskJet 1125C HP DeskJet 1200C HP DeskJet 1220C HP DeskJet 1280 HP DeskJet 1600C HP DeskJet 3320 HP DeskJet 3325 HP DeskJet 3420 HP DeskJet 3425 HP DeskJet 350C HP DeskJet 3520 HP DeskJet 3528 HP DeskJet 3535 HP DeskJet 3550 HP DeskJet 3558 HP DeskJet 3650 HP DeskJet 3658 HP DeskJet 3668 HP DeskJet 3740 HP DeskJet 3810 HP DeskJet 3816 HP DeskJet 3820 HP DeskJet 3822 HP DeskJet 3840 HP DeskJet 3845 HP DeskJet 3920 HP DeskJet 3940 HP DeskJet 400 HP DeskJet 420C HP DeskJet 450 HP DeskJet 460 HP DeskJet 500 HP DeskJet 500C HP DeskJet 505J Plus HP DeskJet 510 HP DeskJet 5150 HP DeskJet 5158 HP DeskJet 5160 HP DeskJet 520 HP DeskJet 540 HP DeskJet 540C HP DeskJet 5440 HP DeskJet 550C HP DeskJet 5550 HP DeskJet 5551 HP DeskJet 560C HP DeskJet 5650 HP DeskJet 5652 HP DeskJet 5670 HP DeskJet 5740 HP DeskJet 5850 HP DeskJet 5940 HP DeskJet 600 HP DeskJet 610C HP DeskJet 610CL HP DeskJet 6122 HP DeskJet 6127 HP DeskJet 612C HP DeskJet 630C HP DeskJet 632C HP DeskJet 640C HP DeskJet 648C HP DeskJet 6520 HP DeskJet 6540 HP DeskJet 656C HP DeskJet 6600 HP DeskJet 660C HP DeskJet 670C HP DeskJet 670TV HP DeskJet 672C HP DeskJet 6800 HP DeskJet 680C HP DeskJet 682C HP DeskJet 6840 HP DeskJet 690C HP DeskJet 692C HP DeskJet 693C HP DeskJet 6940 HP DeskJet 694C HP DeskJet 695C HP DeskJet 697C HP DeskJet 6980 HP DeskJet 810C HP DeskJet 812C HP DeskJet 815C HP DeskJet 816C HP DeskJet 825C HP DeskJet 830C HP DeskJet 832C HP DeskJet 840C HP DeskJet 841C HP DeskJet 842C HP DeskJet 843C HP DeskJet 845C HP DeskJet 850C HP DeskJet 855C HP DeskJet 870C HP DeskJet 880C HP DeskJet 882C HP DeskJet 890C HP DeskJet 895C HP DeskJet 916C HP DeskJet 920C HP DeskJet 9300 HP DeskJet 930C HP DeskJet 932C HP DeskJet 933C HP DeskJet 934C HP DeskJet 935C HP DeskJet 940C HP DeskJet 948C HP DeskJet 950C HP DeskJet 952C HP DeskJet 955C HP DeskJet 957C HP DeskJet 959C HP DeskJet 9600 HP DeskJet 960C HP DeskJet 970C HP DeskJet 975C HP DeskJet 9800 HP DeskJet 980C HP DeskJet 990C HP DeskJet 995C HP DeskJet D1300 HP DeskJet D1400 HP DeskJet d1660 HP DeskJet D2300 HP DeskJet D2400 HP DeskJet D4100 HP DeskJet D4200 HP DeskJet F2100 HP DeskJet F300 HP DeskJet F4100 HP e-printer e20 HP HP LaserJet Professional M1132 MFP HP LaserJet 1010 HP LaserJet 1012 HP LaserJet 1015 HP LaserJet 1022 HP LaserJet 1022n HP LaserJet 1022nw HP LaserJet 1100 HP LaserJet 1100A HP LaserJet 1150 HP LaserJet 1160 HP LaserJet 1200 HP LaserJet 1220 HP LaserJet 1300 HP LaserJet 1320 HP LaserJet 2100 HP LaserJet 2100M HP LaserJet 2200 HP LaserJet 2300 HP LaserJet 2300L HP LaserJet 2410 HP LaserJet 2420 HP LaserJet 2430 HP LaserJet 3015 HP LaserJet 3020 HP LaserJet 3030 HP LaserJet 3050 HP LaserJet 3052 HP LaserJet 3055 HP LaserJet 3200 HP LaserJet 3200m HP LaserJet 3200se HP LaserJet 3300 MFP HP LaserJet 3310 MFP HP LaserJet 3320N MFP HP LaserJet 3320 MFP HP LaserJet 3330 MFP HP LaserJet 3380 HP LaserJet 3390 HP LaserJet 3392 HP LaserJet 4 HP LaserJet 4000 HP LaserJet 4050 HP LaserJet 4100 HP LaserJet 4100 MFP HP LaserJet 4200 HP LaserJet 4240 HP LaserJet 4250 HP LaserJet 4300 HP LaserJet 4345 MFP HP LaserJet 4350 HP LaserJet 4L HP LaserJet 4M HP LaserJet 4ML HP LaserJet 4MP HP LaserJet 4P HP LaserJet 4Si HP LaserJet 4V HP LaserJet 4V/4LJ Pro HP LaserJet 4 Plus HP LaserJet 5 HP LaserJet 5000 HP LaserJet 5100 HP LaserJet 5200 HP LaserJet 5200L HP LaserJet 5L HP LaserJet 5M HP LaserJet 5MP HP LaserJet 5P HP LaserJet 5Si HP LaserJet 5Si Mopier HP LaserJet 6 HP LaserJet 6L HP LaserJet 6MP HP LaserJet 6P HP LaserJet 8000 HP LaserJet 8100 HP LaserJet 8150 HP LaserJet 9000 HP LaserJet 9000 MFP HP LaserJet 9040 HP LaserJet 9040 MFP HP LaserJet 9050 HP LaserJet 9050 MFP HP LaserJet 9055 MFP HP LaserJet 9065 MFP HP LaserJet M2727 HP LaserJet M3027 MFP HP LaserJet M3035 MFP HP LaserJet M4345 MFP HP LaserJet M5025 MFP HP LaserJet M5035 MFP HP LaserJet P2010 HP LaserJet P2015 HP LaserJet P2055d HP LaserJet P2055dn HP LaserJet P3004 HP LaserJet P3005 HP LaserJet P4014 HP LaserJet P4015 HP Mopier 240 HP Mopier 320 HP OfficeJet HP Officejet-4500-G510n-z HP OfficeJet 300 HP OfficeJet 330 HP OfficeJet 350 HP OfficeJet 4100 HP OfficeJet 4105 HP OfficeJet 4110 HP OfficeJet 4115 HP OfficeJet 4200 HP OfficeJet 4300 HP OfficeJet 500 HP OfficeJet 5105 HP OfficeJet 5110 HP OfficeJet 5110xi HP OfficeJet 520 HP OfficeJet 5500 HP OfficeJet 5600 HP OfficeJet 570 HP OfficeJet 580 HP OfficeJet 590 HP OfficeJet 600 HP OfficeJet 610 HP OfficeJet 6100 HP OfficeJet 6105 HP OfficeJet 6110 HP OfficeJet 6150 HP OfficeJet 6200 HP OfficeJet 625 HP OfficeJet 630 HP OfficeJet 6300 HP OfficeJet 635 HP OfficeJet 6500 Wireless HP OfficeJet 700 HP OfficeJet 710 HP OfficeJet 7100 HP OfficeJet 7110 HP OfficeJet 7130 HP OfficeJet 7140 HP OfficeJet 720 HP OfficeJet 7200 HP OfficeJet 725 HP OfficeJet 7300 HP OfficeJet 7400 HP OfficeJet D125 HP OfficeJet D135 HP OfficeJet D145 HP OfficeJet D155 HP OfficeJet G55 HP OfficeJet G85 HP OfficeJet G95 HP OfficeJet J3600 HP OfficeJet J5500 HP OfficeJet J5700 HP OfficeJet K60 HP OfficeJet K60xi HP OfficeJet K7100 HP OfficeJet K80 HP OfficeJet K80xi HP OfficeJet LX HP OfficeJet Pro 1150C HP OfficeJet Pro 1170C HP OfficeJet Pro 1175C HP Officejet Pro 8500 A910 HP Officejet Pro 8500 Premier HP OfficeJet Pro 8710 HP OfficeJet Pro K5300 HP OfficeJet Pro K5400 HP OfficeJet Pro K550 HP OfficeJet Pro K850 HP OfficeJet Pro K8600 HP OfficeJet Pro L7300 HP OfficeJet Pro L7500 HP OfficeJet Pro L7600 HP OfficeJet Pro L7700 HP OfficeJet R40 HP OfficeJet R45 HP OfficeJet R60 HP OfficeJet R65 HP OfficeJet R80 HP OfficeJet T45 HP OfficeJet T65 HP OfficeJet V40 HP OfficeJet V40xi HP PhotoSmart 140 HP PhotoSmart 240 HP PhotoSmart 2570 HP PhotoSmart 2600 HP PhotoSmart 2700 HP PhotoSmart 3100 HP PhotoSmart 320 HP PhotoSmart 3200 HP PhotoSmart 330 HP PhotoSmart 3300 HP PhotoSmart 370 HP PhotoSmart 380 HP PhotoSmart 420 HP PhotoSmart 470 HP PhotoSmart 7150 HP PhotoSmart 7260 HP PhotoSmart 7268 HP PhotoSmart 7345 HP PhotoSmart 7350 HP PhotoSmart 7400 HP PhotoSmart 7550 HP PhotoSmart 7660 HP PhotoSmart 7760 HP PhotoSmart 7800 HP PhotoSmart 7960 HP PhotoSmart 8000 HP PhotoSmart 8100 HP PhotoSmart 8200 HP PhotoSmart 8400 HP PhotoSmart 8700 HP PhotoSmart A310 HP PhotoSmart A320 HP PhotoSmart A430 HP PhotoSmart A440 HP PhotoSmart A510 HP PhotoSmart A520 HP PhotoSmart A610 HP PhotoSmart A620 HP PhotoSmart A710 HP PhotoSmart A820 HP PhotoSmart C3100 HP PhotoSmart C4100 HP PhotoSmart C4200 HP PhotoSmart C4380 HP PhotoSmart C5100 HP PhotoSmart C5200 HP PhotoSmart C6100 HP PhotoSmart C6200 HP PhotoSmart C7100 HP PhotoSmart C7200 HP PhotoSmart C8100 HP PhotoSmart D5060 HP PhotoSmart D5100 HP PhotoSmart D5300 HP Photosmart D5460 HP PhotoSmart D6100 HP PhotoSmart D7100 HP PhotoSmart D7200 HP PhotoSmart D7300 HP PhotoSmart D7400 HP PhotoSmart P100 HP PhotoSmart P1000 HP PhotoSmart P1100 HP PhotoSmart P1115 HP PhotoSmart P1215 HP PhotoSmart P1218 HP PhotoSmart P130 HP PhotoSmart P1315 HP PhotoSmart P230 HP PhotoSmart Pro B8300 HP PSC 1100 HP PSC 1110 HP PSC 1200 HP PSC 1205 HP PSC 1210 HP PSC 1300 HP PSC 1310 HP PSC 1400 HP PSC 1500 HP PSC 1510 HP PSC 1600 HP PSC 2110 HP PSC 2150 HP PSC 2170 HP PSC 2175 HP PSC 2210 HP PSC 2300 HP PSC 2350 HP PSC 2400 HP PSC 2500 HP PSC 370 HP PSC 380 HP PSC 500 HP PSC 750 HP PSC 750xi HP PSC 950 Epson: Drivers for Linux epson-201101w epson-201101w 6 epson-201102j epson-201102j 1 epson-201102w epson-201102w 1 epson-201103j epson-201103j 1 epson-201104w epson-201104w 1 epson-201105j epson-201105j 1 epson-201105w epson-201105w 7 epson-201106j epson-201106j 2 epson-201106w epson-201106w 10 epson-201107w epson-201107w 2 epson-201108j epson-201108j 1 epson-201108w epson-201108w 7 epson-201109w epson-201109w 2 epson-201110j epson-201110j 1 epson-201110w epson-201110w 3 epson-201111j epson-201111j 1 epson-201111w epson-201111w 1 epson-201112j epson-201112j 3 epson-201112w epson-201112w 5 epson-201113j epson-201113j 2 epson-201113w epson-201113w 24 epson-201114j epson-201114j 1 epson-201114w epson-201114w 3 epson-201115j epson-201115j 3 epson-201115w epson-201115w 8 epson-201201w epson-201201w 2 epson-201202w epson-201202w 4 epson-201203j epson-201203j 2 epson-201203w epson-201203w 4 epson-201204j epson-201204j 1 epson-201204w epson-201204w 4 epson-201205j epson-201205j 1 epson-201206w epson-201206w 6 epson-201207w epson-201207w 7 epson-201208w epson-201208w 3 epson-201209j epson-201209j 3 epson-201209w epson-201209w 2 epson-201210j epson-201210j 1 epson-201211j epson-201211j 3 epson-201211w epson-201211w 7 epson-201212j epson-201212j 3 epson-201212w epson-201212w 4 epson-201213j epson-201213j 4 epson-201213w epson-201213w 6 epson-201214j epson-201214j 1 epson-201214w epson-201214w 2 epson-201215w epson-201215w 4 epson-201301w epson-201301w 2 epson-201302w epson-201302w 2 epson-201303j epson-201303j 1 epson-201303w epson-201303w 2 epson-201304j epson-201304j 1 epson-201304w epson-201304w 1 epson-201305j epson-201305j 1 epson-201305w epson-201305w 1 epson-201306j epson-201306j 3 epson-201307j epson-201307j 2 epson-201308w epson-201308w 3 epson-201309w epson-201309w 1 epson-artisan-725-835-series epson-artisan-725-835-series 7 epson-ep-302 epson-ep-302 1 epson-ep-702a epson-ep-702a 1 epson-ep-703a epson-ep-703a 1 epson-ep-803a-903f-series epson-ep-803a-903f-series 4 epson-ep-902a-series epson-ep-902a-series 2 epson-escpr epson-escpr 395 Epson Inkjet Printer Driver (ESC/P-R) for Linux epson-k100-k200-series epson-k100-k200-series 2 epson-n10-nx127 epson-n10-nx127 17 epson-nx420 epson-nx420 5 epson-px-402a epson-px-402a 1 epson-px-502a epson-px-502a 1 epson-px-5v epson-px-5v 1 epson-px-602f epson-px-602f 1 epson-px-603f-503a-203-series epson-px-603f-503a-203-series 3 epson-px-673f epson-px-673f 1 epson-px-k100 epson-px-k100 1 epson-stylus-nx110-series epson-stylus-nx110-series 11 epson-stylus-office-tx510fn-series epson-stylus-office-tx510fn-series 5 epson-stylus-office-tx610fw-series epson-stylus-office-tx610fw-series 4 epson-stylus-photo-px660-series epson-stylus-photo-px660-series 1 epson-stylus-photo-px810fw-series epson-stylus-photo-px810fw-series 6 epson-stylus-photo-r3000 epson-stylus-photo-r3000 1 epson-stylus-photo-t50-series epson-stylus-photo-t50-series 4 epson-stylus-photo-tx650-series epson-stylus-photo-tx650-series 2 epson-stylus-s21-series epson-stylus-s21-series 4 epson-stylus-tx550w-series epson-stylus-tx550w-series 3 epson-workforce-320-sx218 epson-workforce-320-sx218 9 epson-workforce-525 epson-workforce-525 3 epson-workforce-635-60-nx625-series epson-workforce-635-60-nx625-series 17 epson-workforce-840 epson-workforce-840 2 epsonc Ghostscript built-in 13 epsonepl IJS 5 epson_l800 1 Brother - Drivers for Linux - Models available with Brother ppd file : , DCP-7025, DCP-7045N, DCP-8020, DCP-8025D, DCP-8040, DCP-8045D, DCP-8080DN, DCP-8085DN, DCP-9040CN, DCP-9042CDN, DCP-9045CDN, HL-1450, HL-1470N, HL-1650, HL-1670N, HL-1850, HL-1870N, HL-2460, HL-2600CN, HL-2700CN, HL-3260N, HL-3450CN, HL-4050CDN, HL-4070CDW, HL-5050, HL-5070N, HL-5150D, HL-5170DN, HL-5240, HL-5250DN, HL-5270DN, HL-5280DW, HL-5340D, HL-5350DN, HL-5350DNLT, HL-5370DW, HL-5370DWT, HL-5380DN, HL-6050, HL-6050D, HL-7050, HL-7050N, HL-8050N, , MFC-7225N, , MFC-7450, , MFC-7820N, , MFC-7840N, , MFC-7840W, , MFC-8220, , MFC-8420, , MFC-8440, , MFC-8640D, , MFC-8670DN, , MFC-8820D, , MFC-8840D, , MFC-9420CN, , MFC-9440CN, , MFC-9450CDN, , MFC-9840CDW Brother - Download (Linux Printer Driver - Multifunktionsgeräte: Drucken - Scannen - Kopieren - Faxen - Kartenlesen) von https://support.brother.com/g/s/id/linux/en/download_prn.html : PRODUCT INDEX: Brother DCP , DCP-110C , DCP-115C , DCP-117C , DCP-120C , DCP-130C , DCP-135C , DCP-1400 , DCP-145C , DCP-150C , DCP-1510 , DCP-1510R , DCP-1511 , DCP-1512 , DCP-1512R , DCP-1518 , DCP-153C , DCP-155C , DCP-163C , DCP-165C , DCP-167C , DCP-185C , DCP-195C , DCP-197C , DCP-310CN , DCP-315CN , DCP-330C , DCP-340CW , DCP-350C , DCP-353C , DCP-357C , DCP-365CN , DCP-373CW , DCP-375CW , DCP-377CW , DCP-383C , DCP-385C , DCP-387C , DCP-395CN , DCP-540CN , DCP-560CN , DCP-585CW , DCP-6690CW , DCP-7010 , DCP-7020 , DCP-7025 , DCP-7030 , DCP-7040 , DCP-7045N , DCP-7055 , DCP-7055W , DCP-7057 , DCP-7057WR , DCP-7060D , DCP-7065DN , DCP-7070DW , DCP-750CW , DCP-770CW , DCP-8020 , DCP-8025D , DCP-8040 , DCP-8045D , DCP-8060 , DCP-8065DN , DCP-8070D , DCP-8080DN , DCP-8085DN , DCP-8110D , DCP-8110DN , DCP-8112DN , DCP-8150DN , DCP-8152DN , DCP-8155DN , DCP-8157DN , DCP-8250DN , DCP-9010CN , DCP-9020CDW , DCP-9040CN , DCP-9042CDN , DCP-9045CDN , DCP-9055CDN , DCP-9270CDN , DCP-J125 , DCP-J132W , DCP-J140W , DCP-J152W , DCP-J172W , DCP-J315W , DCP-J4110DW , DCP-J515W , DCP-J525W , DCP-J552DW , DCP-J715W , DCP-J725DW , DCP-J752DW , DCP-J925DW Brother FAX , FAX-1815C , FAX-1820C , FAX-1835C , FAX-1840C , FAX-1860C , FAX-1920CN , FAX-1940CN , FAX-1960C , FAX-2440C , FAX-2480C , FAX-2580C , FAX-2820 , FAX-2840 , FAX-2850 , FAX-2890 , FAX-2900 , FAX-2920 , FAX-2940 , FAX-2950 , FAX-2990 , FAX-3800 , FAX-4100 , FAX-4750e , FAX-5750e Brother HL , HL-1030 , HL-1110 , HL-1110R , HL-1111 , HL-1112 , HL-1112R , HL-1118 , HL-1230 , HL-1240 , HL-1250 , HL-1270N , HL-1430 , HL-1435 , HL-1440 , HL-1450 , HL-1470N , HL-1650 , HL-1670N , HL-1850 , HL-1870N , HL-2030 , HL-2035 , HL-2040 , HL-2070N , HL-2130 , HL-2132 , HL-2135W , HL-2140 , HL-2150N , HL-2170W , HL-2220 , HL-2230 , HL-2240 , HL-2240D , HL-2242D , HL-2250DN , HL-2270DW , HL-2275DW , HL-2280DW , HL-2460 , HL-2460N , HL-2600CN , HL-2700CN , HL-3040CN , HL-3045CN , HL-3070CW , HL-3075CW , HL-3140CW , HL-3150CDN , HL-3150CDW , HL-3170CDW , HL-3260N , HL-3450CN , HL-4040CDN , HL-4040CN , HL-4050CDN , HL-4070CDW , HL-4140CN , HL-4150CDN , HL-4570CDW / , HL-4570CDWT , HL-5030 , HL-5040 , HL-5050 , HL-5070N , HL-5130 , HL-5140 , HL-5150D , HL-5170DN , HL-5240 , HL-5250DN , HL-5270DN , HL-5280DW , HL-5340D , HL-5350DN , HL-5350DNLT , HL-5370DW , HL-5370DWT , HL-5380DN , HL-5440D , HL-5450DN / , HL-5450DNT , HL-5470DW / , HL-5470DWT , HL-6050 , HL-6050D , HL-6050DN , HL-6180DW / , HL-6180DWT , HL-7050 , HL-7050N , HL-8050N , HL-S7000DN Brother MFC , MFC-1810 , MFC-1810R , MFC-1811 , MFC-1813 , MFC-1815 , MFC-1815R , MFC-1818 , MFC-210C (DCP-115C) , MFC-215C , MFC-230C , MFC-235C , MFC-240C , MFC-250C , MFC-255CW , MFC-257CW , MFC-260C , MFC-290C , MFC-295CN , MFC-297C , MFC-3220C , MFC-3240C , MFC-3320CN , MFC-3340CN , MFC-3360C , MFC-3420C , MFC-3820CN , MFC-410CN , MFC-420CN , MFC-425CN , MFC-440CN , MFC-465CN , MFC-4800 , MFC-490CW , MFC-495CW , MFC-5440CN , MFC-5460CN , MFC-5490CN , MFC-5840CN , MFC-5860CN , MFC-5890CN , MFC-5895CW , MFC-620CN , MFC-640CW , MFC-6490CW , MFC-660CN , MFC-665CW , MFC-6800 , MFC-680CN , MFC-685CW , MFC-6890CDW , MFC-7220 , MFC-7225N , MFC-7240 , MFC-7290 , MFC-7320 , MFC-7340 , MFC-7345N , MFC-7360 , MFC-7360N , MFC-7362N , MFC-7365DN , MFC-7420 , MFC-7440N , MFC-7450 , MFC-7460DN , MFC-7470D , MFC-7820N , MFC-7840N , MFC-7840W , MFC-7860DN , MFC-7860DW , MFC-790CW , MFC-795CW , MFC-820CW , MFC-8220 , MFC-8370DN , MFC-8380DN , MFC-8420 , MFC-8440 , MFC-845CW , MFC-8460N , MFC-8480DN , MFC-8500 , MFC-8510DN , MFC-8512DN , MFC-8515DN , MFC-8520DN , MFC-8640D , MFC-8660DN , MFC-8670DN , MFC-8680DN , MFC-8690DW , MFC-8710DW , MFC-8712DW , MFC-8810DW , MFC-8820D , MFC-8840D , MFC-8840DN , MFC-885CW , MFC-8860DN , MFC-8870DW , MFC-8880DN , MFC-8890DW , MFC-8910DW , MFC-8912DW , MFC-8950DW / , MFC-8950DWT , MFC-8952DW / , MFC-8952DWT , MFC-9010CN , MFC-9030 , MFC-9070 , MFC-9120CN , MFC-9125CN , MFC-9130CW , MFC-9140CDN , MFC-9160 , MFC-9180 , MFC-9320CW , MFC-9325CW , MFC-9330CDW , MFC-9340CDW , MFC-9420CN , MFC-9440CN , MFC-9450CDN , MFC-9460CDN , MFC-9465CDN , MFC-9560CDW , MFC-9660 , MFC-9700 , MFC-9760 , MFC-9800 , MFC-9840CDW , MFC-9860 , MFC-9880 , MFC-990CW , MFC-9970CDW , MFC-J220 , MFC-J2310 , MFC-J245 , MFC-J2510 , MFC-J265W , MFC-J270W , MFC-J280W , MFC-J285DW , MFC-J410 , MFC-J410W , MFC-J415W , MFC-J425W , MFC-J430W , MFC-J4310DW , MFC-J432W , MFC-J435W , MFC-J4410DW , MFC-J450DW , MFC-J4510DW , MFC-J4610DW , MFC-J470DW , MFC-J4710DW , MFC-J475DW , MFC-J5910DW , MFC-J615W , MFC-J625DW , MFC-J630W , MFC-J650DW , MFC-J6510DW , MFC-J6710DW , MFC-J6910DW , MFC-J825DW , MFC-J835DW , MFC-J870DW , MFC-J875DW More Linux Printer Drivers, Linux Foundation, https://openprinting.org: escpage Ghostscript built-in 1 fmlbp Ghostscript built-in 1 fmpr Ghostscript built-in 1 foo2hbpl2 Filter 12 foo2hiperc Filter 19 foo2hiperc-z1 Filter 1 foo2hp Filter 5 foo2kyo Filter 1 foo2lava Filter 11 foo2oak Filter 3 foo2oak-z1 Filter 2 foo2qpdl Filter 22 foo2slx Filter 2 foo2xqx Filter 14 foo2zjs Filter 12 foo2zjs-z1 Filter 8 foo2zjs-z2 Filter 4 foo2zjs-z3 Filter 1 gdi Ghostscript built-in 30 gimp-print 560 gutenprint gutenprint 1638 Top Quality Printer Drivers for inkjets, dye sublim fmpr Ghostscript built-in 1 ation printers, and PCL lasers hl1250 Ghostscript built-in 45 hl7x0 Ghostscript built-in 9 Driver for Brother´s proprietary printer language (works also on the PCL/PS models) hpdj Ghostscript built-in 49 ibmpro Ghostscript built-in 5 imagen Ghostscript built-in 1 iwhi Ghostscript built-in 3 iwlo Ghostscript built-in 3 iwlq Ghostscript built-in 1 jetp3852 Ghostscript built-in 1 jj100 Ghostscript built-in 1 la50 Ghostscript built-in 1 la70 Ghostscript built-in 1 la75 Ghostscript built-in 1 la75plus Ghostscript built-in 1 laserjet Ghostscript built-in 50 lbp310 Ghostscript built-in 1 lbp320 Ghostscript built-in 2 lbp660 Filter 2 lbp8 Ghostscript built-in 3 lbp800 Filter 1 lex5700 Ghostscript built-in 3 lex7000 Ghostscript built-in 1 lips2p Ghostscript built-in 1 lips3 Ghostscript built-in 1 lips4 Ghostscript built-in 3 lips4v Ghostscript built-in 2 lj250 Ghostscript built-in 1 lj4dith Ghostscript built-in 384 lj4dithp Ghostscript built-in 1 lj5gray Ghostscript built-in 204 ljet2p Ghostscript built-in 24 ljet3 Ghostscript built-in 31 ljet3d Ghostscript built-in 16 ljet4 Ghostscript built-in 419 Built-in Ghostscript driver for PCL 5e laser printers ljet4d Ghostscript built-in 265 ljetplus Ghostscript built-in 23 lm1100 lm1100 Filter 3 ln03 Ghostscript built-in 1 lp2000 Ghostscript built-in 4 lp2563 Ghostscript built-in 1 lp8000 Ghostscript built-in 1 lpstyl Filter 7 lq850 Ghostscript built-in 4 lx5000 Ghostscript built-in 3 lxm3200 Ghostscript built-in 6 lxm3200-tweaked Ghostscript built-in 6 lxm3200X Ghostscript built-in 3 lxm5700m Ghostscript built-in 4 lxx74 2 lz11-V2 Filter 2 m2300w Filter 2 m2400w Filter 2 m8510 Ghostscript built-in 1 md1xMono Ghostscript built-in 2 md2k Ghostscript built-in 5 md50Eco Ghostscript built-in 2 md50Mono Ghostscript built-in 2 md5k Ghostscript built-in 2 min12xxw min12xxw Filter 8 mj500c Ghostscript built-in 3 mj6000c Ghostscript built-in 3 mj700v2c Ghostscript built-in 2 mj8000c Ghostscript built-in 1 ml600 Ghostscript built-in 2 ml85p Filter 2 necp2xX.upp Ghostscript Uniprint 1 necp6 Ghostscript built-in 8 npdl Ghostscript built-in 3 oce9050 Ghostscript built-in 1 oki182 Ghostscript built-in 2 oki4drv Filter 7 oki4w Ghostscript built-in 7 okiibm Ghostscript built-in 3 omni Ghostscript built-in 467 paintjet Ghostscript built-in 1 pbm2l2030 Filter 1 pbm2l7k Filter 7 pbm2lwxl Filter 12 pbm2ppa Filter 1 pbmtozjs Filter 2 pcl3 Ghostscript built-in 91 pcl5-Ricoh pcl5-Ricoh 20 PPD files for Ricoh´s PCL5 printers, supplied by Ricoh PDF-Gestetner PDF-Gestetner 210 PPD files for Gestetner´s PDF printers, supplied by Ricoh PDF-Infotec PDF-Infotec 178 PPD files for Infotec´s PDF printers, supplied by Ricoh PDF-Lanier PDF-Lanier 240 PPD files for Lanier´s PDF printers, supplied by Ricoh PDF-NRG PDF-NRG 230 PPD files for NRG´s PDF printers, supplied by Ricoh PDF-Ricoh PDF-Ricoh 248 PPD files for Ricoh´s PDF printers, supplied by Ricoh PDF-Savin PDF-Savin 228 PPD files for Savin´s PDF printers, supplied by Ricoh pegg Filter 3 pentaxpj Filter 2 picty180 Ghostscript built-in 1 pj Ghostscript built-in 1 pjetxl Ghostscript built-in 1 pjxl Ghostscript built-in 1 pjxl300 Ghostscript built-in 3 PM760pX.upp Ghostscript Uniprint 1 PM820pX.upp Ghostscript Uniprint 1 pnm2ppa Filter 6 , Postscript PostScript 1230 Postscript-Brother Postscript-Brother PostScript 64 Manufacturer-supplied PPD files for Brother´s PostScript printers Postscript-Dell Postscript-Dell PostScript 1 Manufacturer-supplied PPD files for Dell´s PostScript printers Postscript-Epson Postscript-Epson PostScript 37 Manufacturer-supplied PPD files for Epson´s PostScript printers Postscript-Genicom Postscript-Genicom PostScript 1 Manufacturer-supplied PPD files for Genicom´s PostScript printers Postscript-Gestetner Postscript-Gestetner PostScript 266 PPD files for Gestetner´s PostScript printers, supplied by Ricoh Postscript-, HP Postscript-, HP PostScript 8 PPD files for HP´s PostScript printers which are not supported by HPLIP, supplied by HP Postscript-InfoPrint Postscript-InfoPrint PostScript 3 PPD files for InfoPrint´s PostScript printers, supplied by Ricoh Postscript-Infotec Postscript-Infotec PostScript 218 PPD files for Infotec´s PostScript printers, supplied by Ricoh Postscript-KONICA_MINOLTA Postscript-KONICA_MINOLTA PostScript 22 Manufacturer-supplied PPD files for KONICA MINOLTA´s PostScript printers Postscript-Kyocera Postscript-Kyocera PostScript 118 Manufacturer-supplied PPD files for Kyocera´s PostScript printers Postscript-Lanier Postscript-Lanier PostScript 297 PPD files for Lanier´s PostScript printers, supplied by Ricoh Postscript-Lexmark Postscript-Lexmark PostScript 378 Manufacturer-supplied PPD files for Lexmark´s PostScript printers Postscript-Lexmark-black-only Postscript-Lexmark-black-only PostScript 2 Manufacturer-supplied PPD files for Lexmark´s black-only PostScript printers Postscript-NRG Postscript-NRG PostScript 291 PPD files for NRG´s PostScript printers, supplied by Ricoh Postscript-Oce Postscript-Oce PostScript 25 Manufacturer-supplied PPD files for Oce´s PostScript level 3 printers Postscript-Oce-KM Postscript-Oce-KM PostScript 1 Manufacturer-supplied PPD files for Oce´s PostScript printers Postscript-Oki Postscript-Oki PostScript 22 Manufacturer-supplied PPD files for Oki´s PostScript printers Postscript-Ricoh Postscript-Ricoh PostScript 321 PPD files for Ricoh´s PostScript printers, supplied by Ricoh Postscript-Samsung Postscript-Samsung PostScript 87 PPD files for Samsung´s PostScript printers, supplied by Samsung Postscript-Savin Postscript-Savin PostScript 290 PPD files for Savin´s PostScript printers, supplied by Ricoh Postscript-Sharp Postscript-Sharp PostScript 221 Manufacturer-supplied PPD files for Sharp´s PostScript printers Postscript-Toshiba Postscript-Toshiba PostScript 26 Manufacturer-supplied PPD files for Toshiba´s PostScript printers Postscript-Xerox Postscript-Xerox PostScript 113 Manufacturer-supplied PPD files for Xerox´s PostScript printers Postscript1 PostScript 4 Postscript2-Oce Postscript2-Oce PostScript 8 Manufacturer-supplied PPD files for Oce´s PostScript level 2 printers PostscriptColor-Ricoh PostscriptColor-Ricoh PostScript 96 PPD files for Ricoh´s Postscript color printers, supplied by Ricoh PostscriptMono-Ricoh PostscriptMono-Ricoh PostScript 103 PPD files for Ricoh´s Postscript monochrome printers, supplied by Ricoh ppmtocpva Filter 6 ppmtomd Filter 14 pr150 Ghostscript built-in 1 pr201 Ghostscript built-in 1 ptouch Filter 22 pxl1010 Ghostscript built-in 2 pxlcolor Ghostscript built-in 113 pxlcolor-Gestetner pxlcolor-Gestetner Ghostscript built-in 71 PPD files for Gestetner´s PCL XL color printers, supplied by Ricoh pxlcolor-InfoPrint pxlcolor-InfoPrint Ghostscript built-in 0 PPD files for InfoPrint´s PCL XL color printers, supplied by Ricoh pxlcolor-Infotec pxlcolor-Infotec Ghostscript built-in 74 PPD files for Infotec´s PCL XL color printers, supplied by Ricoh pxlcolor-Lanier pxlcolor-Lanier Ghostscript built-in 77 PPD files for Lanier´s PCL XL color printers, supplied by Ricoh pxlcolor-NRG pxlcolor-NRG Ghostscript built-in 77 PPD files for NRG´s PCL XL color printers, supplied by Ricoh pxlcolor-Ricoh pxlcolor-Ricoh Ghostscript built-in 87 PPD files for Ricoh´s PCL XL color printers, supplied by Ricoh pxlcolor-Samsung pxlcolor-Samsung Ghostscript built-in 2 PPD files for Samsung´s PCL-XL color printers, supplied by Samsung pxlcolor-Savin pxlcolor-Savin Ghostscript built-in 73 PPD files for Savin´s PCL XL color printers, supplied by Ricoh pxldpl Ghostscript built-in 1 pxljr IJS 3 pxlmono Ghostscript built-in 335 pxlmono-Gestetner pxlmono-Gestetner Ghostscript built-in 100 PPD files for Gestetner´s PCL XL monochrome printers, supplied by Ricoh pxlmono-InfoPrint pxlmono-InfoPrint Ghostscript built-in 3 PPD files for InfoPrint´s PCL XL monochrome printers, supplied by Ricoh pxlmono-Infotec pxlmono-Infotec Ghostscript built-in 103 PPD files for Infotec´s PCL XL monochrome printers, supplied by Ricoh pxlmono-Lanier pxlmono-Lanier Ghostscript built-in 103 PPD files for Lanier´s PCL XL monochrome printers, supplied by Ricoh pxlmono-NRG pxlmono-NRG Ghostscript built-in 103 PPD files for NRG´s PCL XL monochrome printers, supplied by Ricoh pxlmono-Ricoh pxlmono-Ricoh Ghostscript built-in 108 PPD files for Ricoh´s PCL XL monochrome printers, supplied by Ricoh pxlmono-Samsung pxlmono-Samsung Ghostscript built-in 14 PPD files for Samsung´s PCL-XL monochrome printers, supplied by Samsung pxlmono-Savin pxlmono-Savin Ghostscript built-in 101 PPD files for Savin´s PCL XL monochrome printers, supplied by Ricoh r4081 Ghostscript built-in 3 rastertokmXXXXdl 4 Free software printer drivers for the magicolor DL series from KONICA MINOLTA rastertosag-gdi 2 Free software printer driver for the SAG-GDI protocol on Ricoh lasers rpdl Ghostscript built-in 4 s400X1.upp Ghostscript Uniprint 2 sharp.upp Ghostscript Uniprint 6 sipixa6.upp Ghostscript Uniprint 1 sj48 Ghostscript built-in 1 slap Filter 9 splix splix 51 Driver for Samsung SPL2 (ML-1710, ...) and SPLc (CLP-500, ...) laser printers st640X.upp Ghostscript Uniprint 2 st800 Ghostscript built-in 2 stc1520h.upp Ghostscript Uniprint 2 stc200_h.upp Ghostscript Uniprint 1 stc2X.upp Ghostscript Uniprint 3 stc300X.upp Ghostscript Uniprint 2 stc500pX.upp Ghostscript Uniprint 2 stc600X.upp Ghostscript Uniprint 4 Stc670pX.upp Ghostscript Uniprint 1 Stc680pX.upp Ghostscript Uniprint 1 stc740X.upp Ghostscript Uniprint 4 Stc760pX.upp Ghostscript Uniprint 1 Stc777pX.upp Ghostscript Uniprint 1 stc800X.upp Ghostscript Uniprint 2 stcanyX.upp Ghostscript Uniprint 4 stcolor Ghostscript built-in 22 stcX.upp Ghostscript Uniprint 5 Stp720pX.upp Ghostscript Uniprint 1 Stp870pX.upp Ghostscript Uniprint 1 t4693dX Ghostscript built-in 1 tek4696 Ghostscript built-in 3 xes Ghostscript built-in 3 More Linux printer drivers (rpm, deb) Samsung Laser Printer SPL2 and SPLc: splix (el6) - cups-drivers-splix (pclos, el6), openprinting-splix openprinting-ppds (deb, rpm openprinting-ppds (fc, el7, el6, rosa, debian), gutenprint Linux printer drivers (dev, rpm gutenprint (fc, el7, el6, rosa, debian), foomatic Linux printer drivers ( deb, rpm foomatic (fc, el7, el6, rosa, debian) ) Linux Foundation openprinting.org, https://support.brother.com/g/s/id/linux/en/download_prn.html Brother Drucker druckt nicht - das können Sie tun, CHIP, 25.06.2020 Mit Ihrem Brother Drucker können Sie Dokumente, Fotos und mehr ausdrucken. Wenn der Drucker nicht mehr druckt, liegt in der Regel ein Problem vor, das Sie selbst beheben können. Die wichtigsten Tipps finden Sie in diesem Artikel. https://praxistipps.chip.de/brother-drucker-druckt-nicht-das-koennen-sie- tun_42235 https://tipps.computerbild.de/hardware/drucker/brother-drucker-druckt-nicht- daran-kann-es-liegen-336105.html https://www.heise.de/tipps-tricks/Drucker-druckt-nicht-was-tun-3845599.html https://praxistipps.chip.de/drucker-druckt-nicht-die-haeufigsten-fehler- loesungen_37545 Canon stellt Drucker mit wiederbefüllbaren Tanks vor, PC-WELT.de, 08.04.2019 Mit dem Pixma G6050, G5050 und GM2050 bringt Canon weitere Drucker auf den Markt, deren Tintentanks sich ... https://www.pcwelt.de/news/Canon-stellt-Drucker-mit-wiederbefuellbaren-Tintentanks-vor-10571123.html Druckerpatronen im Vergleich: Billigtinte muss nicht schlechter sein, SPIEGEL ONLINE, 25.07.2018 Druckertinte von Drittanbietern ist oft erheblich günstiger als die Originaltinte der Gerätehersteller. Die Ausdrucke sind laut einem Vergleich der Stiftung Warentest manchmal trotzdem gleichwertig. Den denkbar unsouveränsten Umgang mit billigen Ersatzpatronen für seine Drucker hatte das Unternehmen HP im Jahr 2016 demonstriert: Der Hersteller hatte an einige seiner Druckermodelle ein Firmware-Update verteilt, das Monate später heimlich eine neue Funktion aktivierte. Die sorgte dafür, dass nur noch Tintenpatronen mit einem HP-Sicherheitschip von den Geräten erkannt wurden. Alle anderen Patronen lösten eine Fehlermeldung aus, auch wenn sie vorher funktioniert hatten. HP bat später für sein Vorgehen um Entschuldigung. Doch auch die Drucker anderer Hersteller haben in der Vergangenheit immer mal wieder den Dienst versagt, wenn ihre Besitzer auf billigere Tintenpatronen setzten, statt die teuren Originalpatronen zu kaufen. Die Stiftung Warentest hat nun aber festgestellt, dass sich die Situation verbessert hat. Nachzulesen ist das online und in der Ausgabe 8/2018 der Zeitschrift "test", die am Donnerstag erscheint. In ihrem Vergleichstest mit Druckern von Brother, Canon, Epson und HP sowie Tintenpatronen von 14 Drittanbietern und den vier Originalpatronen hatten sie zumindest keine Kompatibilitätsprobleme. Dass ein Gerät eine Patrone nicht erkannte, kam nicht vor. Teils erhebliche Unterschiede im Preis und der Druckqualität machen es den Testern zufolge aber erforderlich, beim Kauf von Ersatzpatronen vorsichtig zu sein. Ersparnis geht zum Teil mit Qualitätseinbußen einher Besitzer von Brother-Druckern etwa können bis zu 80 Prozent sparen, wenn sie statt Originalpatronen die des Drittanbieters Peach wählen. Maßstab ist dabei der Preis für eine bedruckte Seite. Für eine ganze Patrone mit schwarzer Tinte zahlen Peach-Kunden im Mittel 6,50 Euro, während die Originalpatrone beim Anbieter 39 Euro kostet. Kleinere Qualitätseinbußen müssen Nutzer dabei aber hinnehmen, haben die Tester festgestellt: Ihnen zufolge bleicht die Ersatztinte im Sonnenlicht erkennbar aus. Die Tinte von Agfaphoto liefere hingegen ein ebenso gutes Ergebnis wie die von Brother selbst, bei einer Ersparnis von immerhin noch 50 Prozent. Für ihren Canon-Drucker hat die "Test"-Redaktion keine Alternative zur Originalpatrone gefunden, die qualitativ überzeugte. Patronen von Tonerdumping und Ink Swiss seien zwar deutlich günstiger, aber dafür sei auch die Druckqualität klar schlechter. Bei Epson hingegen sei das Preis-Leistungs-Verhältnis der Drittanbieter besser. Bei HP war das Testergebnis besonders durchwachsen: Schon die Originaltinte liefere eine nur befriedigende Druckqualität, urteilten die Tester. Tinte von KMP sei vergleichbar gut, aber deutlich günstiger: Eine Patrone kostet im Schnitt zwölf Euro weniger. Andere Drittanbieter seien wiederum sogar teurer als HP selbst oder aber lieferten für weniger Geld merklich schlechtere Ergebnisse. http://www.spiegel.de/netzwelt/gadgets/druckerpatronen-stiftung-warentest-vergleicht-druckertinte-von-drittanbietern-a-1219949.html Smarte Zukunft mit grünen Druckern, ANZEIGE auf PC-Magazin.de, 01.06.2018 "[...] Langlebige Komponenten und Betriebszyklen minimieren auch das Abfallaufkommen der neuen Single-Funktions- und Multifunktions-Serien (MFPs) - Stichwort "Null-Abfall-Strategie". Das senkt zudem den Bedarf an Service und Support. Doppelt so hohe Rückführungs- Quote zum Branchendurchschnitt Für Lexmark ist grüne Nachhaltigkeit schon seit der Unternehmensgründung Anfang der 1990er Jahre ein zentraler Unternehmenswert - von der Produktentwicklung bis hin zur ganzheitlichen Kreislaufwirtschaft. Umweltbelastend ist vor allem die Verbrennung von Druckkassetten. Lexmark erhöht daher die Rückführungsquote seiner Druckkassetten kontinuierlich: 2017 lag die Rückführungsquote in Europa noch bei 38 Prozent - der derzeitige Branchendurchschnitt liegt bei der Hälfte. 2018 will das Unternehmen diesen Wert auf 50 Prozent steigern. Lexmark führt das Prinzip der Kreislaufwirtschaft weiter: Rohstoffe sollen über den Lebenszyklus der Geräte hinaus möglichst vollständig in den Produktionsprozess zurückgelangen. Schon heute verwendet Lexmark zurückgeführte Druckkassetten zu 100% wieder oder recycelt sie. Dies macht auch die Lexmark DRUCKERN"Corporate"-Druckkassette möglich: aus recycelten Komponenten bestehend, bietet sie die gleiche Leistung wie herkömmliche Druckkassetten - und das inklusive der gleichen Garantie. Grüne Prinzipien und maximale Effizienz sind keine Gegensätze: Mit den Tonersensoren der Lexmark Drucker lassen sich die Original-Druckkassetten punktgenau ohne Verschwendung auswechseln. über 98% der zurückgegebenen Druckkassetten sind mittlerweile komplett leer. Der Resttoner aus den verbleibenden 2% wird durch eine Art Staubsaugverfahren entfernt und dient zur alternativen Energiegewinnung. Ein weiteres innovatives Toner-Recycling realisiert Lexmark gemeinsam mit der Nachhaltigkeits-Initiative "Close the Loop" : Hier wird gebrauchter Toner zum Bestandteil von TonerPave, einem umweltfreundlichen Asphaltzusatz. Umweltschutz und Nachhaltigkeit in der Unternehmens-DNA Umweltschutz und Nachhaltigkeit sind bei Lexmark schon in die Unternehmens-DNA übergegangen. Dafür forciert der Druckerhersteller viele weitere positive Entwicklungen über die Druckkassette hinaus: die kontinuierliche Senkung des Stromverbrauchs durch intelligente Stromspar- und Ruhe-Modi sowie den energiesparenden Unison-Toner, der bei einer deutlich niedrigeren Temperatur fixiert wird als herkömmlicher Toner. Managed Print Services verringern Druckvolumina, es kommen verstärkt (PCR-) Kunststoffe durch wiederaufbereitete Komponenten aus Altgeräten zum Einsatz und man forciert technische Entwicklungen mit dem Ziel einer immer höheren Lebensdauer für Lexmark-Drucker." https://www.pc-magazin.de/ratgeber/lexmark-sw-enterprise-drucker-nachhaltigkeit-sicherheit-3199464.htmls/Canon-stellt-Drucker-mit-wiederbefuellbaren-Tintentanks-vor-10571123.html HP Tango X Scandi-Look statt Büro-Tristesse: Dieser Drucker ist so schick, dass er auch ins Wohnzimmer darf, STERN.de, 26.06.2020 https://www.stern.de/digital/tests/hp-tango-x-im-test--dieser-drucker-ist-so-schick--dass-er-auch-ins-wohnzimmer-darf-8702216.html Druckerpatronen im Vergleich: Billigtinte muss nicht schlechter sein, SPIEGEL ONLINE, 25.07.2018 Druckertinte von Drittanbietern ist oft erheblich günstiger als die Originaltinte der Gerätehersteller. Die Ausdrucke sind laut einem Vergleich der Stiftung Warentest manchmal trotzdem gleichwertig. Den denkbar unsouveränsten Umgang mit billigen Ersatzpatronen für seine Drucker hatte das Unternehmen HP im Jahr 2016 demonstriert: Der Hersteller hatte an einige seiner Druckermodelle ein Firmware-Update verteilt, das Monate später heimlich eine neue Funktion aktivierte. Die sorgte dafür, dass nur noch Tintenpatronen mit einem HP-Sicherheitschip von den Geräten erkannt wurden. Alle anderen Patronen lösten eine Fehlermeldung aus, auch wenn sie vorher funktioniert hatten. HP bat später für sein Vorgehen um Entschuldigung. Doch auch die Drucker anderer Hersteller haben in der Vergangenheit immer mal wieder den Dienst versagt, wenn ihre Besitzer auf billigere Tintenpatronen setzten, statt die teuren Originalpatronen zu kaufen. Die Stiftung Warentest hat nun aber festgestellt, dass sich die Situation verbessert hat. Nachzulesen ist das online und in der Ausgabe 8/2018 der Zeitschrift "test", die am Donnerstag erscheint. In ihrem Vergleichstest mit Druckern von Brother, Canon, Epson und HP sowie Tintenpatronen von 14 Drittanbietern und den vier Originalpatronen hatten sie zumindest keine Kompatibilitätsprobleme. Dass ein Gerät eine Patrone nicht erkannte, kam nicht vor. Teils erhebliche Unterschiede im Preis und der Druckqualität machen es den Testern zufolge aber erforderlich, beim Kauf von Ersatzpatronen vorsichtig zu sein. Ersparnis geht zum Teil mit Qualitätseinbußen einher Besitzer von Brother-Druckern etwa können bis zu 80 Prozent sparen, wenn sie statt Originalpatronen die des Drittanbieters Peach wählen. Maßstab ist dabei der Preis für eine bedruckte Seite. Für eine ganze Patrone mit schwarzer Tinte zahlen Peach-Kunden im Mittel 6,50 Euro, während die Originalpatrone beim Anbieter 39 Euro kostet. Kleinere Qualitätseinbußen müssen Nutzer dabei aber hinnehmen, haben die Tester festgestellt: Ihnen zufolge bleicht die Ersatztinte im Sonnenlicht erkennbar aus. Die Tinte von Agfaphoto liefere hingegen ein ebenso gutes Ergebnis wie die von Brother selbst, bei einer Ersparnis von immerhin noch 50 Prozent. Für ihren Canon-Drucker hat die "Test"-Redaktion keine Alternative zur Originalpatrone gefunden, die qualitativ überzeugte. Patronen von Tonerdumping und Ink Swiss seien zwar deutlich günstiger, aber dafür sei auch die Druckqualität klar schlechter. Bei Epson hingegen sei das Preis-Leistungs-Verhältnis der Drittanbieter besser. Bei HP war das Testergebnis besonders durchwachsen: Schon die Originaltinte liefere eine nur befriedigende Druckqualität, urteilten die Tester. Tinte von KMP sei vergleichbar gut, aber deutlich günstiger: Eine Patrone kostet im Schnitt zwölf Euro weniger. Andere Drittanbieter seien wiederum sogar teurer als HP selbst oder aber lieferten für weniger Geld merklich schlechtere Ergebnisse. http://www.spiegel.de/netzwelt/gadgets/druckerpatronen-stiftung-warentest-vergleicht-druckertinte-von-drittanbietern-a-1219949.html Smarte Zukunft mit grünen Druckern, ANZEIGE auf PC-Magazin.de, 01.06.2018 "[...] Langlebige Komponenten und Betriebszyklen minimieren auch das Abfallaufkommen der neuen Single-Funktions- und Multifunktions-Serien (MFPs) - Stichwort "Null-Abfall-Strategie". Das senkt zudem den Bedarf an Service und Support. Doppelt so hohe Rückführungs- Quote zum Branchendurchschnitt Für Lexmark ist grüne Nachhaltigkeit schon seit der Unternehmensgründung Anfang der 1990er Jahre ein zentraler Unternehmenswert - von der Produktentwicklung bis hin zur ganzheitlichen Kreislaufwirtschaft. Umweltbelastend ist vor allem die Verbrennung von Druckkassetten. Lexmark erhöht daher die Rückführungsquote seiner Druckkassetten kontinuierlich: 2017 lag die Rückführungsquote in Europa noch bei 38 Prozent - der derzeitige Branchendurchschnitt liegt bei der Hälfte. 2018 will das Unternehmen diesen Wert auf 50 Prozent steigern. Lexmark führt das Prinzip der Kreislaufwirtschaft weiter: Rohstoffe sollen über den Lebenszyklus der Geräte hinaus möglichst vollständig in den Produktionsprozess zurückgelangen. Schon heute verwendet Lexmark zurückgeführte Druckkassetten zu 100% wieder oder recycelt sie. Dies macht auch die Lexmark DRUCKERN"Corporate"-Druckkassette möglich: aus recycelten Komponenten bestehend, bietet sie die gleiche Leistung wie herkömmliche Druckkassetten - und das inklusive der gleichen Garantie. Grüne Prinzipien und maximale Effizienz sind keine Gegensätze: Mit den Tonersensoren der Lexmark Drucker lassen sich die Original-Druckkassetten punktgenau ohne Verschwendung auswechseln. über 98% der zurückgegebenen Druckkassetten sind mittlerweile komplett leer. Der Resttoner aus den verbleibenden 2% wird durch eine Art Staubsaugverfahren entfernt und dient zur alternativen Energiegewinnung. Ein weiteres innovatives Toner-Recycling realisiert Lexmark gemeinsam mit der Nachhaltigkeits-Initiative "Close the Loop" : Hier wird gebrauchter Toner zum Bestandteil von TonerPave, einem umweltfreundlichen Asphaltzusatz. Umweltschutz und Nachhaltigkeit in der Unternehmens-DNA Umweltschutz und Nachhaltigkeit sind bei Lexmark schon in die Unternehmens-DNA übergegangen. Dafür forciert der Druckerhersteller viele weitere positive Entwicklungen über die Druckkassette hinaus: die kontinuierliche Senkung des Stromverbrauchs durch intelligente Stromspar- und Ruhe-Modi sowie den energiesparenden Unison-Toner, der bei einer deutlich niedrigeren Temperatur fixiert wird als herkömmlicher Toner. Managed Print Services verringern Druckvolumina, es kommen verstärkt (PCR-) Kunststoffe durch wiederaufbereitete Komponenten aus Altgeräten zum Einsatz und man forciert technische Entwicklungen mit dem Ziel einer immer höheren Lebensdauer für Lexmark-Drucker." https://www.pc-magazin.de/ratgeber/lexmark-sw-enterprise-drucker-nachhaltigkeit-sicherheit-3199464.html Drucker mit selbst-nachfüllbarem Tintentank, PC-WELT.de, 14.11.2017 Mit dem Ecotank ET-7700 präsentiert Epson die überarbeitete Fassung der Multifunktionsgeräteserie mit selbst nachfüllbaren Tintentanks. Eine echt innovative Weiterentwicklung, wie der Test zeigt. https://www.pcwelt.de/a/epson-ecotank-et-7700-im-test,3448750 All-IP: Faxe mit der Fritzbox verschicken und empfangen, PC-WELT.de, 11.11.2019 Wer kein Telefon mit integriertem Faxgerät oder einen Multifunktionsdrucker mit Kopier- und Faxfunktion besitzt und trotzdem ein Fax senden oder empfangen möchte, kann das mit der Fritzbox erledigen. https://www.pcwelt.de/tipps/All-IP-Faxe-mit-der-Fritzbox-verschicken-und-empfangen-10675106.html Online Faxe senden und empfangen, PC-WELT.de, 12.08.2019 Um Faxnachrichten zu senden und zu empfangen, brauchen Sie kein Faxgerät. Das können Sie auch online erledigen. https://www.pcwelt.de/a/online-faxe-senden-und-empfangen,3463870 3D-Drucker: Drucken aus einer kontinuierlich wachsenden Anzahl an Art Templates aus Archiven und Internet, eigene Konstruktionszeichnungen, 3D-Scanner oder spezifische Abmessungen 3dprinter-udev-rules-0.2.1-1-rosa2016.1.noarch.rpm /etc/udev/rules.d/66-3dprinter.rules # udev rules for 3D printers, CNCs, laser cutters, 3D scanners, etc. # Minitronic, Megatronic, Sanguinololu, Melzi (Prusa i2/i3, RebeliX, Velleman K8200) SUBSYSTEMS=="usb", ATTRS{idVendor}=="0403", ATTRS{idProduct}=="6001", ENV{ID_MAKER_TOOL}="1" # MakerBot Replicator Z18 SUBSYSTEMS=="usb", ATTRS{idVendor}=="23c1", ATTRS{idProduct}=="0006", ENV{ID_MAKER_TOOL}="1" # MakerBot Replicator 2X SUBSYSTEMS=="usb", ATTRS{idVendor}=="23c1", ATTRS{idProduct}=="b017", ENV{ID_MAKER_TOOL}="1" # Arduino Mega with RAMPS, Arduino UNO* (Ultimaker Original, Ciclop scanner, ...) SUBSYSTEMS=="usb", ATTRS{idVendor}=="2341", ATTRS{idProduct}=="0042", ENV{ID_MAKER_TOOL}="1" # RAMBO (Lulzbot Mini, Lulzbot TAZ 4, ...) SUBSYSTEMS=="usb", ATTRS{idVendor}=="27b1", ATTRS{idProduct}=="0001", ENV{ID_MAKER_TOOL}="1" # Teensyduino (Imprimante 3D Microdelta Originale, ...) SUBSYSTEMS=="usb", ATTRS{idVendor}=="16c0", ATTRS{idProduct}=="0483", ENV{ID_MAKER_TOOL}="1" # The following rule can be removed once the systemd upstream support will get # widely adopted (IMHO it should be safe to remove in 2017+) # https://github.com/systemd/systemd/pull/2844 ENV{ID_MAKER_TOOL}=="?*", TAG+="uaccess" Gegen Corona: 3D-Drucker drucken Schutzmasken und Ventile, PC-WELT.de, 30.03.2020 Gesichtsschutz, Schutzmasken und Ventile für Beatmungsgeräte lassen sich mit dem 3D-Drucker ausdrucken. Sowohl von privaten Nutzern als auch vom Deutschen Zentrum für Luft- und Raumfahrt DLR. https://www.pcwelt.de/news/Gegen-Corona-3D-Drucker-drucken-Schutzmasken-und-Ventile-10782123.html Fleischalternative: Sie sehen aus wie Leinenstoff, sollen aber schmecken wie echte Steaks - Bratlinge aus dem 3D-Drucker, STERN.de, 03.03.2019 Auf dem Mobile World Congress in Barcelona stellte ein Unternehmen ein Gerät zum Drucken von veganen Koteletts vor. Bestehend aus Reisprotein, Erbsenprotein und Algen sollen sie eine ähnliche Faserstruktur aufweisen wie echtes Fleisch. https://www.stern.de/genuss/trends/sie-sollen-schmecken-wie-echte-steaks---koteletts-aus-dem-3d-drucker-8603110.html 3D-Drucker Test: Das sind die besten 3D-Drucker Komplexe Kreationen aus Kunststoff, CHIP, 25.03.2020 3D-Drucker haben sich etabliert und ihre Einsatzmöglichkeiten sind noch lange nicht ausgeschöpft. Dienstleister bieten professionellen 3D-Druck auf Bestellung, doch die Geräte sind inzwischen auch für heimischen Anwender erschwinglich geworden. Wer die beste Qualität für zuhause will, zahlt aber immer noch einen heftigen Preis: Unser Testsieger ist der Ultimaker S5 und der 3D-Drucker auf FDM-Basis kostet über 6.000 Euro. Unseren Preistipp bekommen Sie für einen Bruchteil: Der immer noch gute Anycubic I3 Mega ist für rund 300 Euro zu haben. Spitzengeräte sind auch im 1.000-Euro-Bereich erhältlich. Es gibt aber Unterschiede in der Drucktechnik - alle Wichtige erfahren Sie hier. Wir haben über 20 3D-Drucker in unserem Testcenter getestet, und die Ergebnisse zuletzt im Januar 2020 aktualisiert. Obwohl der 3D-Druck erst vor wenigen Jahren massentauglich wurde, gibt es die Geräte bereits seit Ende der Achtzigerjahre. Seither wurde die Technik stetig verfeinert und die Fabrikationskosten wurden gesenkt, so dass 3D-Drucker nun auch im semiprofessionellen und im Hobbybereich anzutreffen sind. Es gibt verschiedene Drucktechniken, in den Heimanwender-Geräten kommen im Wesentlichen aber zwei Methoden zum Einsatz: [...] https://www.chip.de/artikel/3D-Drucker-Test-Das-sind-die-besten-3D-Drucker_182566194.html Weltrekord: 641-qm-Haus aus dem 3D-Drucker, PC-WELT.de, 07.02.2020 Das größte Gebäude der Welt aus dem 3D-Drucker ist fertig. Es ist 641 Quadratmeter groß und besitzt zwei Stockwerke. https://www.pcwelt.de/news/Weltrekord-641-Quadratmeter-Haus-aus-dem-3D-Drucker-10751031.html Neues Bauen : 4000 Dollar Kosten pro Haus: Firma will ein ganzes Dorf mit dem 3D-Drucker bauen, STERN.de, 18.05.2019 Gedruckt statt Stein auf Stein: Mit einem 3D-Drucker planen das Bautechnologie-Startup Icon und die Nonprofit-Organisation New Story derzeit 50 Häuser für bedürftige Familien zu bauen. Glatte Wände darf dabei jedoch keiner. erwarten. https://www.stern.de/digital/tests/dorf-aus-dem-3d-drucker-8709798.html Bestückte Leiterplatten produzieren: Prüfadapter aus dem 3D-Drucker Die gedruckten Adapter sind auf den Prüfling zugeschnitten und dadurch kleiner als herkömmliche Prüfadapter. Geschäftsführer Georg… http://www.finanznachrichten.de/nachrichten-2018-03/43357233-bestueckte-leiterplatten-produzieren-pruefadapter-aus-dem-3d-drucker-610.htm Hart: 3D Drucker Formen Widerstandsfähige Metalle 3D-Drucker verbinden viele Menschen mit Plastik. Zurecht, denn die meisten 3D-Drucker formen Kunstoffpulver zu neuen Gegenständen. Aber es… https://www.newsdeutschland.com/video/20160227/15409/Hart-3D-Drucker-Formen-Widerstandsfähige-Metalle.htm Autos aus dem 3D-Drucker Zuschauen, wie das neue Wunschauto per 3D-Drucker entsteht? Noch ist das Zukunftsmusik, aber eine US-Firma bastelt bereits an einem Prototypen, bei dem das Chassis zu 100 Prozent gedruckt und mit dem Elektromotor dann zusammengebaut wird. Markus Schmidt hat sich das angeschaut. | video, https://www.tagesschau.de/ausland/auto-3d-drucker-101.html 3D-Drucker sollen leichte und preiswerte Autos ermöglichen , PC-WELT Designer Jim Kor präsentiert mit dem Urbee 2 ein kleines Großstadt-Auto, dessen Teile mit Hilfe von 3D-Druckern produziert werden. Das ermöglicht nicht nur eine leichtere Bauweise, sondern auch geringere Anschaffungskosten. http://www.pcwelt.de/news/3D-Drucker_sollen_leichte_und_preiswerte_Autos_ermoeglichen_-Forschung-7557087.html Quality Life Forum 2016 Neue Formen von Mobilität: Fahren wir bald ein Auto aus dem 3D-Drucker?, FOCUS Online, 10.09.2016 Quality Life Forum 2016: Neue Formen von Mobilität: Das Quality Life Forum in Kitzbühel steht dieses Jahr im Zeichen der Mobilität. Lange hat sich in diesem Bereich wenig verändert, doch die Digitalisierung macht auch hier nicht halt. In Kürze soll die große Wende kommen und dabei ..., http://www.focus.de/gesundheit/qualitylifeforum/quality-life-forum-2016-neue-mobilitaet-elektroautos-car-sharing-und-autos-aus-dem-3d-drucker_id_5613038.html . 3D-Drucker füs Haus: Hier wird Beton gedruckt!, CHIP, 23.06.2016 Ein großer Schritt zum günstigen Hausbau. Wenn Sie Lust auf das Thema 3D-Druck bekommen haben, sollten Sie sich anschauen, was der Markt an 3D-Druckern gerade bietet. Unsere Bestenliste gibt einen guten Überblick und Sie sehen, was Sie sich für Ihr Zuhause zulegen können. Ein Hausdruck ist damit zwar nicht möglich, aber Schachfiguren, Kleiderhaken, kleine Dosen, Halterungen und vieles mehr, http://www.chip.de/news/3D-Drucker-fuers-Haus-Hier-wird-Beton-gedruckt_95760815.html . 3D-Drucker druckt ganze Villa - Und sie ist sogar erdbebensicher, CHIP, 05.07.2016 http://www.chip.de/news/3D-Drucker-druckt-ganze-Villa-Und-sie-ist-sogar-erdbebensicher_96220059.html Light Rider: E-Motorrad aus dem 3D-Drucker, PC-WELT.de, 23.05.2016 Mit dem Light Rider hat das Airbus-Tochterunternehmen APWorks ein Elektro-Motorrad aus dem 3D-Drucker entwickelt. Angelehnt an den legendären Cafe Racer hat die Airbus-Tochter APWorks ein E-Motorrad aus dem 3D-Drucker entwickelt. Die Umsetzung des speziellen Rahmen-Designs sei nur mit dieser Technik möglich gewesen. Der an natürliche Strukturen erinnernde Rahmen wiegt nur sechs Kilogramm. Zusammen mit Batterie und E-Motor bringt der Light Rider lediglich 35 Kilogramm auf die Waage. Damit ist das E-Motorrad rund ein Drittel leichter als die Konkurrenz, http://www.pcwelt.de/news/Light-Rider-E-Motorrad-aus-dem-3D-Drucker-9984690.html Schuhe aus dem Drucker Euromaxx Die neue Generation von 3D-Druckern verspricht alle Bereiche des Designs zu revolutionieren. Der Schwede Naim Josefi nutzt die Technik, um… https://www.newsdeutschland.com/video/20160402/17134/Schuhe-aus-dem-Drucker-Euromaxx.htm Eine fleischfreie Zukunft?: Fleischfreier Beyond Burger bei Lidl: Seit heute auf dem Markt und schon ausverkauft, STERN.de, 30.05.2019 Das Potential einer fleischfreien Ära ist gigantisch. Zielgruppe sind nicht nur Veganer, sondern alle, die gern Fleisch essen, aber trotzdem um die Problematik des Fleischkonsums wissen. Eine Lösung bringt Beyond Meat mit den fleischfreien Burger, der jedoch wie ein herkömmlicher schmecken soll. https://www.stern.de/genuss/lidls-beyond-burger--seit-heute-auf-dem-markt-und-schon-ausverkauft-8732278.html Skurriles aus dem 3D-Drucker: Pizza, Fleisch & Hunde-Rollstühle - CHIP, 01.03.2016 Der Mensch aus der Maschine In Australien wurde der erste Knochen aus dem 3D-Drucker erfolgreich transplantiert. Doch nicht nur die Medizin nutzt die neue Technik. Wir zeigen Ihnen die skurrilsten Produktionen aus 3D-Druckern. Fertige 3D-Druckvorlagen im Web finden, PC-WELT.de, 29.06.2016 Viele druckbare 3D-Vorlagen gibt es schon. Sie zu finden, ist die Kunst. Auf diesen Plattformen im Internet werden Sie fündig, http://www.pcwelt.de/tipps/Fertige-3D-Druckvorlagen-im-Web-finden-10000359.html . Nie wieder Glatze: Künstliche Haare aus dem 3D-Drucker, CHIP, 07.08.2016 http://www.chip.de/news/Nie-wieder-Glatze-Kuenstliche-Haare-aus-dem-3D-Drucker_97893820.html Rapid Prototyping: US-Armee entwickelt günstigen 3D-Drucker - Golem.de Das Space and Missile Defense Command der US-Armee hat einen eigenen 3D-Drucker hergestellt, der knapp 700 US-Dollar kosten soll. Das Gerät ist mit dem Ziel entwickelt worden, dass sich künftig... http://rss.feedsportal.com/c/33374/f/578068/p/1/s/437cc74a/l/0L0Sgolem0Bde0Cnews0Crapid0 Eprototyping0Eus0Earmee0Eentwickelt0Eguenstigen0E3d0Edrucker0E12110E956330Erss0Bhtml/story01.htm Gedruckte Organe aus dem 3D-Drucker: Hautstücke und Herzklappen, Ohren, Nasen oder eine Niere: Viele Menschen benötigen Ersatz für kranke Organe. Bislang stammen sie von Spendern und sind sehr rar. Können 3-D-Drucker diesen Engpass überbrücken? Längst ist es keine Fiktion mehr: In vielen Labors forschen Wissenschaftler, um aus Stammzellen von Patienten eine "Tinte" zu entwickeln, die Schicht um Schicht neue Organe ausdruckt und damit Organspenden überflüssig machen könnte. Was heute noch Vision ist, kann schon in wenigen Jahren Wirklichkeit sein und vielen Patienten wieder Hoffnung geben. Im Labor gelingt es sogar schon, funktionstüchtige, menschliche Organe "nachzubauen". Das lässt die allein in Deutschland aktuell etwa 11.000 Patienten hoffen, die auf ein Ersatzorgan warten, weil ihr Herz oder ihre Niere erkrankt oder verletzt sind. Dem gegenüber stehen aber nur etwa 1.200 Spender, denen Organe entnommen werden können. Helfen könnte diesen Patienten künstliche Organe aus lebenden Zellen, die im 3-D-Drucker entstehen und die ihnen Ärzte einpflanzen. Weltweit arbeiten Forscher an Universitäten daran. Schon "in drei bis fünf Jahren", will Stuart Williams von der University of Louisville (Kentucky) ein Herz aus Einzelteilen aus einem 3-D-Drucker zusammensetzen und implantieren. Aber können Sie sich vorstellen, mit einem gedruckten Organ zu leben? 3D-Drucker baut Haus in nur 24 Stunden: Und der Preis ist unschlagbar, CHIP, 02.04.2018 Ein einstöckiges Haus innerhalb von einem Tag bauen? Genau das macht das amerikanische Startup ICON möglich. Mithilfe eines speziellen 3D-Druckers will das Unternehmen die weltweite Wohnraumknappheit bekämpfen. Jeder soll ein Dach über den Kopf bekommen Das amerikanische Startup ICON schafft etwas, was viele für unmöglich hielten. Innerhalb von 24 Stunden kann ein 3D-Drucker ein Haus bauen. Dabei dauert der Bau nur ein Bruchteil der Zeit, die sonst für Neubauten benötigt wird. Das Haus sieht modern und schick aus, hat ein Wohnzimmer, Schlafzimmer, Badezimmer und eine gewölbte Veranda. Auch der Preis kann sich sehen lassen: Es kostet nur 4.000 Dollar, da die Material- und Arbeitskosten vergleichsweise gering sind. Mit der Methode will ICON gemeinsam mit der Nonprofit-Organisation"New Story" die weltweite Wohnraumknappheit bekämpfen. Wenn alles nach Plan läuft, entsteht im nächsten Jahr eine Gemeinschaft aus rund 100 Häusern für die Bewohner von El Salvador. Und vielleicht gibt es sie ja auch bald bei uns. http://www.chip.de/news/3D-Drucker-baut-Haus-in-nur-24-Stunden-Und-der-Preis-ist-unschlagbar_135927528.html Download: Spannende 3D-Druckvorlagen, http://www.chip.de/downloads/3D-Vorlage-Full-Size-Chess-Set_63228355.html http://www.chip.de/downloads/SD-MicroSD-und-USB-Staender-3D-Vorlage_63006172.html http://www.chip.de/downloads/NASA-3D-Druckvorlagen_71278045.html Italiener druckt 100-qm-Haus in 48 Stunden: Doch das Genialste ist sein Material, CHIP, 20.04.2018 Mit einem 3D-Drucker lassen sich allerhand Dinge fertigen. Seien es Ersatzteile, Handprothesen oder Bauteile für Raketen. Neuerdings können sogar ganze Gebäude gedruckt werden. Ein großes Haus mit einem 3D-Drucker innerhalb von 48 Stunden herstellen? Das erscheint wie eine Traumvorstellung. Dass dies durchaus möglich ist, bewies nun der bekannte italienische Architekt Massimiliano Locatelli auf der Mailänder Designwoche. Er präsentierte dort, wie die Gebäude der Zukunft aussehen könnten. Wie genau das Verfahren funktioniert, sehen Sie im Video. 3D-Drucker im Test Wenn Sie Lust auf das Thema 3D-Druck bekommen haben, sollten Sie sich anschauen, was der Markt an 3D-Druckern gerade bietet. Unsere Bestenliste gibt einen guten überblick und Sie sehen, was Sie sich für Ihr Zuhause zulegen können. Ein Hausdruck ist damit zwar nicht möglich, aber Schachfiguren, Kleiderhaken, kleine Dosen, Halterungen und vieles mehr. Bestenliste: Alle 3D-Drucker im Test, http://www.chip.de/bestenlisten/Bestenliste-3D-Drucker--index/index/id/1111 Dieses Haus hat ein 3D-Drucker ausgedruckt, PC-WELT.de, 07.03.2017 Das Start-Up Apis Cor hat das erste Haus gebaut, welches nahezu komplett aus einem 3D-Drucker stammt. http://www.pcwelt.de/a/dieses-haus-hat-ein-3d-drucker-ausgedruckt,3422723 Mercedes: Wir produzieren mehr Bauteile selbst Auch interessant: Weltpremiere der Fertigungstechnik Titan-Teil: Bugatti bringt Bremssattel aus dem 3D-Drucker Zusammen mit dem Hamburger… http://www.finanznachrichten.de/nachrichten-2018-03/43344721-mercedes-wir-produzieren-mehr-bauteile-selbst-548.htm Britische Tochter Material Solutions: Siemens investiert in 3D-Druck-Anlage Die Anzahl der 3D-Drucker soll auf insgesamt 50 steigen, außerdem sollen 50 Arbeitsplätze entstehen. Die Investition ist Teil der… http://www.finanznachrichten.de/nachrichten-2018-03/43332503-britische-tochter-material-solutions-siemens-investiert-in-3d-druck-anlage-129.htm Forscher entwickeln künstliche Muskeln mit 3D-Drucker, PC-WELT Synthetisch im 3D-Drucker erzeugte Muskeln könnten schon bald humanoide Roboter mit Superkräften ermöglichen. https://www.pcwelt.de/a/forscher-entwickeln-kuenstliche-muskeln-mit-3d-drucker,3448174 Neues Verfahren erkennt gehackte 3D-Drucker, PC-WELT Ein neues Sicherheitsverfahren soll erkennen, ob ein 3D-Drucker manipuliert wurde. https://www.pcwelt.de/a/neues-verfahren-erkennt-gehackte-3d-drucker,3447801 Kommt nach dem 3D-Drucker nun der 3D-Stricker?, PC-WELT.de, 25.04.2017 Die Strickmaschine Kniterate nimmt Designs vom PC entgegen und strickt im Anschluss eigenständig. http://www.pcwelt.de/a/kniterate-revival-der-strickmaschine-im-heimbereich,3446561 Nachdem er selbst wieder greifen kann: 5-Jähriger baut Handprothesen im 3D-Drucker - und jeder kann sie bezahlen Einen Brief schreiben, essen, Zähne putzen: Für Menschen mit deformierten Händen keine leichte Aufgabe. Passgenaue Prothesen, die den… http://www.chip.de/news/Nachdem-er-selbst-wieder-greifen-kann-Fuenfjaehriger-baut-Prothesen-im-3D-Drucker-und-jeder-kann-die-bezahlen_136229045.html Galerie 3D Modelle: Kostenlose Download-Tipps, PC-Magazin.de, 23.3.2017 Canon stellt Drucker mit wiederbefüllbaren Tanks vor, PC-WELT.de, 08.04.2019 Mit dem Pixma G6050, G5050 und GM2050 bringt Canon weitere Drucker auf den Markt, deren Tintentanks sich ... https://www.pcwelt.de/news/Canon-stellt-Drucker-mit-wiederbefuellbaren-Tintentanks-vor-10571123.html Druckerpatronen im Vergleich: Billigtinte muss nicht schlechter sein, SPIEGEL ONLINE, 25.07.2018 Druckertinte von Drittanbietern ist oft erheblich günstiger als die Originaltinte der Gerätehersteller. Die Ausdrucke sind laut einem Vergleich der Stiftung Warentest manchmal trotzdem gleichwertig. Den denkbar unsouveränsten Umgang mit billigen Ersatzpatronen für seine Drucker hatte das Unternehmen HP im Jahr 2016 demonstriert: Der Hersteller hatte an einige seiner Druckermodelle ein Firmware-Update verteilt, das Monate später heimlich eine neue Funktion aktivierte. Die sorgte dafür, dass nur noch Tintenpatronen mit einem HP-Sicherheitschip von den Geräten erkannt wurden. Alle anderen Patronen lösten eine Fehlermeldung aus, auch wenn sie vorher funktioniert hatten. HP bat später für sein Vorgehen um Entschuldigung. Doch auch die Drucker anderer Hersteller haben in der Vergangenheit immer mal wieder den Dienst versagt, wenn ihre Besitzer auf billigere Tintenpatronen setzten, statt die teuren Originalpatronen zu kaufen. Die Stiftung Warentest hat nun aber festgestellt, dass sich die Situation verbessert hat. Nachzulesen ist das online und in der Ausgabe 8/2018 der Zeitschrift "test", die am Donnerstag erscheint. In ihrem Vergleichstest mit Druckern von Brother, Canon, Epson und HP sowie Tintenpatronen von 14 Drittanbietern und den vier Originalpatronen hatten sie zumindest keine Kompatibilitätsprobleme. Dass ein Gerät eine Patrone nicht erkannte, kam nicht vor. Teils erhebliche Unterschiede im Preis und der Druckqualität machen es den Testern zufolge aber erforderlich, beim Kauf von Ersatzpatronen vorsichtig zu sein. Ersparnis geht zum Teil mit Qualitätseinbußen einher Besitzer von Brother-Druckern etwa können bis zu 80 Prozent sparen, wenn sie statt Originalpatronen die des Drittanbieters Peach wählen. Maßstab ist dabei der Preis für eine bedruckte Seite. Für eine ganze Patrone mit schwarzer Tinte zahlen Peach-Kunden im Mittel 6,50 Euro, während die Originalpatrone beim Anbieter 39 Euro kostet. Kleinere Qualitätseinbußen müssen Nutzer dabei aber hinnehmen, haben die Tester festgestellt: Ihnen zufolge bleicht die Ersatztinte im Sonnenlicht erkennbar aus. Die Tinte von Agfaphoto liefere hingegen ein ebenso gutes Ergebnis wie die von Brother selbst, bei einer Ersparnis von immerhin noch 50 Prozent. Für ihren Canon-Drucker hat die "Test"-Redaktion keine Alternative zur Originalpatrone gefunden, die qualitativ überzeugte. Patronen von Tonerdumping und Ink Swiss seien zwar deutlich günstiger, aber dafür sei auch die Druckqualität klar schlechter. Bei Epson hingegen sei das Preis-Leistungs-Verhältnis der Drittanbieter besser. Bei HP war das Testergebnis besonders durchwachsen: Schon die Originaltinte liefere eine nur befriedigende Druckqualität, urteilten die Tester. Tinte von KMP sei vergleichbar gut, aber deutlich günstiger: Eine Patrone kostet im Schnitt zwölf Euro weniger. Andere Drittanbieter seien wiederum sogar teurer als HP selbst oder aber lieferten für weniger Geld merklich schlechtere Ergebnisse. Sie haben einen 3D-Drucker und suchen kostenlose 3D-Modelle? Unsere Galerie zeigt Ihnen verschiedene Download-Tipps. http://www.pc-magazin.de/bildergalerie/3d-modelle-kostenlos-download-free-tipps-galerie-3197594-118533199.html Motorrad aus dem 3D-Drucker Euromaxx Der "Light Rider&quto; ist nicht das schnellste Motorrad - aber er hat eine besondere Geschichte! Das Motorrad wiegt gerade einmal 35 Kilogramm… https://www.newsdeutschland.com/video/20160820/22076/Motorrad-aus-dem-3D-Drucker-Euromaxx.htm Knochenersatz: Frau erhält neuen Unterkiefer aus 3D-Drucker, SPIEGEL ONLINE Belgische Chirurgen haben einer 83-jährigen Patientin einen neuen Unterkiefer aus Titan und Keramik eingesetzt. Die Prothese wurde mit einem... http://www.spiegel.de/wissenschaft/medizin/knochenersatz-frau-erhaelt-neuen-unterkiefer-aus-3d-drucker-a-813885.html Herzsensor aus dem 3D-Drucker, heise online Wissenschaftler wollen die menschliche Blutpumpe künftig extrem genau vermessen, um Schrittmacher und andere Hilfsmittel besser anzupassen. http://www.heise.de/newsticker/meldung/Herzsensor-aus-dem-3D-Drucker-2133385.html Haut und Ohren zum Ausdrucken: 3D-Drucker schaffen die Welt der Zukunft, FOCUS Online Ersatzhaut für verletzte Kinder aus körpereigener DNA, Lungengewebe oder künstliche Ohren - Forscher entwickeln 3D-Drucker, die die Produktion der ... http://www.focus.de/wissen/zukunft-entwicklung/technologie/tid-29759/haut-und-ohren-zum-ausdrucken-3d-drucker-schaffen-die-welt-der-zukunft_aid_928417.html Das Wunder aus dem 3D-Drucker: Chirurgen flicken entstelltes Gesicht - n-tv.de Die 3D-Druck-Revolution ist in vollem Gange. Ob Lebensmittel, Geschenke oder Autos - zukünftig kommt einfach alles aus dem Drucker. Auch vor der ... http://www.n-tv.de/panorama/Chirurgen-flicken-entstelltes-Gesicht-article12449136.html Essen aus dem 3D-Drucker Wirtschaft Mehr unter http://www.dw.com/de/themen/wirtschaft/s-1503 3D-Druck wird In Barcelona ganz groß geschrieben. Bei Natural Machines etwa kommt… https://www.newsdeutschland.com/video/20160531/19658/Essen-aus-dem-3D-Drucker-Wirtschaft.htm Nudelhersteller Barilla: Spaghetti aus dem 3D-Drucker - Unternehmen, FAZ Kommt die Pasta bald aus dem Drucker? Der italienische Nudel-Hersteller Barilla arbeitet daran. Kunden könnten ihren eigenen Wunsch auf... http://www.faz.net/aktuell/wirtschaft/unternehmen/nudelhersteller-barilla-spaghetti-aus-dem-3d-drucker-12744277.html 3DVarius, die Geige aus dem 3D-Drucker Sie klingt gut und sieht aus wie ein Designobjekt. Das Besondere an dieser E-Geige: Sie stammt aus dem 3D-Drucker, in einem Druck-Durchgang… https://www.newsdeutschland.com/video/20170111/32896/3DVarius-die-Geige-aus-dem-3D-Drucker.htm Zukunft der Raumfahrt: Pizza aus dem 3D-Drucker Astronauten der Nasa können sich freuen. Die US-Weltraumbehörde plant nämlich eine Pizza aus dem 3D-Drucker. So soll die Ernährung im… https://www.newsdeutschland.com/video/20170316/44388/Zukunft-der-Raumfahrt-Pizza-aus-dem-3D-Drucker.htm "Der Cheeseburger aus dem 3D-Drucker" und zwei weitere Vorträge beim 7. SchülerCampus - Wissenschaft, JuraForum.de Nachrichten zum Thema "Der Cheeseburger aus dem 3D-Drucker" und zwei weitere Vorträge beim 7. SchülerCampus lesen Sie kostenlos auf JuraForum.de! http://www.juraforum.de/wissenschaft/der-cheeseburger-aus-dem-3d-drucker-und-zwei-weitere-vortraege-beim-7-schuelercampus-465973 Für Menschen mit Kaustörungen: Mittagessen kommt aus dem 3D-Drucker, n-tv.de Über das tägliche Essen wird heute so viel gesprochen, geplant und geschrieben wie nie zuvor. Die Vorstellung, seine Mahlzeiten aus einem 3D-Drucker zu bekommen, ist für die meisten äußerst abwegig, für andere jedoch ein echter Knüller. https://www.n-tv.de/wissen/Mittagessen-kommt-aus-dem-3D-Drucker-article20377209.html Essen drucken: Sushi aus dem 3D-Drucker: Ist Pixelessen die Zukunft? Das japanische Unternehmen Open Meals hat auf der Technikkonferenz SKSW den sogenannten "Pixel Food Printer" vorgestellt. Ihr ausgedrucktes… https://www.stern.de/digital/technik/neuer-3d-drucker--sushi-aus-dem-pixel-food-printer-7899420.html?utm_campaign=alle&utm_medium=rss-feed&utm_source=standard Tiere: Greifvogel Söckchen tritt mit Bein aus dem Drucker auf Was wurde aus "Söckchen"? Die Greifvogeldame aus dem Vogelpark Walsrode hatte nach einem Beinbruch eine Prothese bekommen. Mit dem… https://www.abendblatt.de/region/niedersachsen/article214005341/Greifvogel-Soeckchen-tritt-mit-Bein-aus-dem-Drucker-auf.html Das Wunder aus dem 3D-Drucker: Chirurgen flicken entstelltes Gesicht, n-tv.de Die 3D-Druck-Revolution ist in vollem Gange. Ob Lebensmittel, Geschenke oder Autos - zukünftig kommt einfach alles aus dem Drucker. Auch vor der Medizin macht der Trend längst keinen Halt mehr. http://www.n-tv.de/panorama/Chirurgen-flicken-entstelltes-Gesicht-article12449136.html Bei uns können Sie erschwinglich und ohne Zeitverlust modernste 3D-Drucker-Modelle herstellen lassen: Musterteile, Architekturmodelle und vieles mehr. https://3d-drucker.org/ 3D-Drucker: Das Handwerk der Zukunft?, meinbezirk.at Der 3-D-Druck ist in aller Munde. Auch im Bezirk Braunau hat der Trend schon Einzug gehalten. [...] Adidas-Sportschuhe, Brillen von... https://www.meinbezirk.at/braunau/lokales/3-d-drucker-das-handwerk-der-zukunft-d2508825.html 3-D-Drucker: Das Handwerk der Zukunft? [...] Adidas-Sportschuhe, Brillen von namhaften Unternehmen - in vielen Bereichen kommt der 3-D-Druck bereits heute schon zum… https://www.meinbezirk.at/braunau/lokales/3-d-drucker-das-handwerk-der-zukunft-d2508825.html Italiener druckt 100-qm-Haus in 48 Stunden: Doch das Genialste ist sein Material Mit einem 3D-Drucker lassen sich allerhand Dinge fertigen. Seien es Ersatzteile, Handprothesen oder Bauteile für Raketen. Neuerdings können… http://www.chip.de/news/Italiener-druckt-100-qm-Haus-in-48-Stunden-Doch-das-Genialste-ist-sein-Material_138156920.html Innovationen - Raketenteile aus dem 3D-Drucker: Europas Antwort auf SpaceX Trägerrakete Ariane 6 soll in rund zwei Jahren abheben... https://derstandard.at/2000077655190/Raketenteile-aus-dem-3D-Drucker-Europas-Antwort-auf-SpaceX?ref=rss 3D-Wasser-Drucker zaubert Tropfen-Turner in den Raum 3D-Druck mit Hightech-Plastik, mit Beton oder auch mit Metall können uns nicht mehr wirklich erstaunen, aber 3D-Druck mit Wasser? … http://de.engadget.com/2018/03/27/3d-wasser-drucker-zaubert-tropfen-turner-in-den-raum/ Futuristisch: Hund Mit 3D-Drucker-Prothesen Der Hund Derby hatte mit seinen missgebildeten Vorderläufen ein schweres Handicap zu ertragen. Dank eines 3D-Druckers konnte man ihm… https://www.newsdeutschland.com/video/20160215/14487/Futuristisch-Hund-Mit-3D-Drucker-Prothesen.htm Wie aus einem Alien-Film: So sieht die weltweit erste Stahlbrücke aus dem 3D-Drucker aus Nach mehreren Jahren Planung ist sie fast fertig: Die weltweit erste 3D-gedruckte Stahlbrücke. Sie soll über einen Kanal im Amsterdamer… http://www.chip.de/news/So-sieht-die-weltweit-erste-Stahlbruecke-aus-dem-3D-Drucker-aus_137054657.html Im FabLab kommen die Geschenke aus dem 3D-Drucker LEOBEN. Das charmante Chaos in der "Werkstatt" in der Leobener Langgasse 11 erstaunt zunächst viele Besucher, aber die "Lab-Manager"… https://www.meinbezirk.at/leoben/lokales/im-fablab-kommen-die-geschenke-aus-dem-3d-drucker-d2472840.html Fötus-Modell aus dem 3D-Drucker: So können werdende Mütter ihr Baby schon vor der Geburt in den Händen halten Die russische Firma "Embryo 3D" erstellt auf Basis von Ultraschalldaten ein dreidimensionales Computermodell eines ungeborenen Kindes im… https://www.stern.de/nido/familienleben/embryo-3d--werdende-muetter-bekommen-foetus-modell-aus-dem-3d-drucker-7900476.html?utm_campaign=alle&utm_medium=rss-feed&utm_source=standard Experte: Waffe im 3D-Drucker ausdrucken ist eine Straftat, PC-WELT.de, 31.07.2018 Wer in Deutschland eine Waffe am 3D-Drucker ausdruckt, der begeht eine Straftat. Davor warnen Experten. https://www.pcwelt.de/a/experte-waffe-im-3d-drucker-ausdrucken-ist-eine-straftat,3451787 Verhaftet: Schusswaffen mit 3D-Drucker hergestellt, PC-WELT.de, 01.03.2017 Ein Mann druckte mehrere Schusswaffen mit einem 3D-Drucker aus, darunter eine Glock-Pistole. Die Polizei nahm den Mann fest. http://www.pcwelt.de/a/verhaftet-schusswaffen-mit-3d-drucker-hergestellt,3409928 3D-Druck: Semi-automatische Waffen für alle, netzpolitik.org, 25.07.2018 Der Download von 3D-Drucker-Bauplänen für einsatzbereite Schusswaffen wird ein großes Stück einfacher. Ab dem 1. August stellt die Plattform defcad.com fertige Vorlagen ins Internet, darunter auch das des semi-automatischen Gewehres AR-15, das sich bei Massenmördern in den USA großer Beliebtheit erfreut. https://netzpolitik.org/2018/3d-druck-semi-automatische-waffen-fuer-alle/ Innovationen - OpenCat: Die Roboter-Katze aus dem 3D-Drucker Maschinenhaustier sollte ursprünglich eine Kamera werden und kann mit Alexa kommunizieren https://derstandard.at/2000075569904/OpenCat-Die-Roboter-Katze-aus-dem-3D-Drucker?ref=rss Bossard Gruppe steigt in den Markt des 3D-Drucks ein Zug (awp/sda) - Das Zuger Verbindungstechnik- und Logistikunternehmen Bossard steigt in den Markt mit 3D-Drucker ein. Es ist dazu eine… http://www.finanznachrichten.de/nachrichten-2018-03/43171541-bossard-gruppe-steigt-in-den-markt-des-3d-drucks-ein-485.htm Ikea: Individuelles Gaming-Zubehör aus dem 3D-Drucker, PC-WELT.de, 04.06.2019 Ikea verkauft bald Gaming-Zubehör. Darunter auch individuell an jeden Gamer angepasste Teile aus dem 3D-Drucker! https://www.pcwelt.de/news/Ikea-bringt-Moebel-fuer-Gamer-und-Fernbedienung-fuer-Sonos-Symfonisk-Speaker-10604388.html 8 GB Mini-USB-Speicherstift PConkey,
Trackball-Maus
Abnutzung Optische Maus von Logitech (7 Euro, Jahr 2003, KM Essen): Tesa über die Druckknöpfe und es klickt wieder mausklick-schnell. Beachte außerdem: Auch diese Maus gehört ab und zu (ca. alle 5 Jahre) von innen gereinigt! Tastatur / Keyboard
Tipps für den WLAN-Einsatz: News&Links, Sektion Computer und Alternativen Benötigte Zeit zum Hochfahren mdv2007.0 unter SSD: bis kdm (Login): 10 bis 30 sec., bis einschließlich KDE: um die 20 Sekunden bis 1 Minute. Arbeitstempo, Programme, DSL Internet: weitgehend mausklick-schnell, außer bei sehr großen Dateien via USB 2.0. Notfalls stellen die meisten PCI-Ethernet-Karten den Garant für um die 5 € da, auch mit erwähnten mdv auf nahezu beliebigen Mainboards ins Internet zu kommen. Nicht angegeben ist die zulässige Umgebungs- bzw. Raumtemperatur. Naja, i.a. liegt sie bei zwischen 0 und 70 °C. Unter Umständen soll ja außerdem noch die Luftfeuchtigkeit von Bedeutung sein. So sichern Sie Ihren Router ab, PC-Welt.de, 23.07.2012 | 13:22 Uhr Wenn Hacker Ihren Router kapern, können sie Ihre Daten ausspähen, Ihre Internetverbindung missbrauchen und Sie auf gefälschte Internetseiten umlenken. Schützen Sie sich jetzt! Ihr Router ist das Datendrehkreuz, durch das alle Daten fließen, die Sie innerhalb Ihres lokalen Netzwerks von einem PC auf einen anderen übertragen. Außerdem läuft der gesamte Internetverkehr Ihres Netzwerks durch diese Box. Umso wichtiger ist es, dass die Einstellungen Ihres Routers und der Zugang zur Ihrem WLAN geschützt sind. Ansonsten kann Ihr Internet mitbenutzt und auf alle freigegebenen Daten zugegriffen werden. Schlimmstenfalls konfiguriert Malware Ihren Router um und setzt etwa einen manipulierten DNS-Server ein, der Ihre Internetzugriffe umlenkt. Das kann Ihnen nicht passieren? Seien Sie vorsichtig! DNS-Hack: Anfang September hat eine türkische Hacker-Gruppe die DNS-Einträge einiger Domain-Registraren gehackt und so den Internet-Traffic zu den Seiten von UPS, Vodafone, National Geografic, Acer und weiteren teilweise umgelenkt. Speedport-Hack: Ende August wurde bekannt, dass mehrere von T-Online und Vodafone verkaufte WLAN-Router ab Werk einen unsicheren WPA-Schlüssel voreingestellt hatten. Zwei Studenten fanden das System heraus, mit dem der Schlüssel erzeugt wird, und konnten so den Schlüssel jedes Geräts dieser Modellreihen ermitteln. Gooken empfiehlt die Verwendung lokal in /etc/resolv.conf frei eintragbarer DNS-Server anstelle der beiden DNS aus der Konfigurationsdatei des Routers und desgleichen. Über Verbindungsverwaltung aus MCC entscheidet man sich für die Verwendung der lokalen DNS. Netzwerkverbindungen lassen sich übrigens mit Contrack aus LINFW3, iptraf (iptraf-ng (rosa2016.1, rosa2014.1)) und netstat -n angeben. PC-WELT zeigt hier, wie Sie Ihr WLAN und Ihren Router vor Angriffen schützen. Die Vorgehensweise wird anhand einer Fritzbox 7240 erläutert. Die Optionen und Menüs können bei Ihrem Router etwas abweichen. Wer surft gerade in Ihrem WLAN-Netz? Beim einfachsten Weg, um herauszufinden, ob Ihr Router oder Ihr WLAN-Schlüssel geknackt wurde, prüfen Sie, ob gerade ein Fremder mit Ihrem Netzwerk verbunden ist. WLAN-Verbindungen auflisten: Auf einem Computer, mit dem Sie in Ihrem WLAN verbunden sind, starten Sie dazu das Programm Wireless Network Watcher . Das Programm listet daraufhin die IP-Adressen, die Gerätenamen, die Hersteller und die MAC-Adressen zu allen Geräten auf, die gerade mit Ihrem Netzwerk verbunden sind - verkabelt oder kabellos. Sollten das mehr sein, als Sie in Ihrem Haushalt aktuell nutzen, surft ein Fremder mit. Dann sollten Sie schnell handeln. Wireless Network Watcher Cyberkriminelle nutzen Sicherheitslücken des Domain Name Systems (DNS), trojaner-info.de, 17.11.2018 Das DNS, ein beliebtes Malware-Transportmittel für Hacker. Das eigentlich bewährte Domain Name System (DNS) wird heutzutage zunehmend von Angriffen bedroht. Da das DNS oft weitgehend unkontrolliert Firewalls passiert, wird es bei Hackern zunehmend beliebter. Cyberkriminelle missbrauchen das altgediente System heute immer öfter als Transportmittel für Malware oder als Zugang ins Unternehmensnetzwerk, wie Frank Ruge, Director Sales Central Europe bei Infoblox erläutert. https://www.trojaner-info.de/business-security/aktuell/cyberkriminelle-nutzen-sicherheitsluecken-des-domain-name-systems-dns.html Allgemeine Möglichkeiten zur Wahl der DNS-Server sind
Schutzmaske auf, "Let´s surf!" DNS von CCC: 192.76.134.3 world.ccc.de Die folgenden Nameserver können als Ersatz der Provider-eigenen Nameserver verwendet werden (zum Zeitpunkt der Erstellung dieser Liste, keine Garantie, wie lange sie frei verfügbar sind) tor-resolve (mit TOR (dem Onion Router bzw. Tor-Browser) als fester Bestandteil erhältlich) - bei uns (Gooken-Producer), auf unserem Rechner, wird damit sogar der Befehl nslookup, host und dig zur einfachen DNS-Abfrage ersetzt (indem wir diese Kommandos mit tor-resolve trivial mit ln -s verlinkten)! Allein irgendwelche Programme fragen nämlich durchaus damit DNS-Server ab 213.73.91.35 (anonymisierend und weitgehend unzensiert dnscache.berlin.ccc.de) 192.76.134.3 (anonymisierend und weitgehend unzensiert CCC - Chaos Computer Club) 85.214.20.141 (anonymisierend und weitgehend unzensiert FoeBud) 2001:4f8:0:2::14 (f.6to4-servers.net, IPv6, ISC) 194.150.168.168 (dns.as250.net; Berlin/Frankfurt) Soweit CCC. Unsere Ergänzung: 139.149.4.20 (names.zrz.TU-Berlin.DE) 129.70.182.23 (ns2.uni-bielefeld.de) 129.70.182.7 (ns1.uni-bielefeld.de) 129.70.132.100 (techfac.TechFak.Uni-Bielefeld.DE) 131.188.3.2 (ns.rrze.uni-erlangen.de) 131.188.3.4 (secondary.rrze.uni-erlangen.de) 134.100.33.240 (rzaix240.rrz.uni-hamburg.de) 134.100.9.61 (rzdspc1.informatik.uni-hamburg.de) 134.95.100.208 (mail1.rrz.uni-koeln.de) 134.95.129.23 (noc2.rrz.uni-koeln.de) DNS-Server-Liste: https://stanar.de - Öffentlicher DNS Server der Telekom, Arcor, 1&1, ... Anleitung zur Konfiguration der DNS-Einstellungen für debian- und mdv-Linux Wichtige Vorbemerkung: debian ist ein Mehrbenutzer-Betriebssystem, das zwischen "normalen" Benutzern und root (dem Administrator) unterscheidet. Normale Benutzer haben eingeschränkte Rechte bei der Benutzung, während Administratoren uneingeschränkt Einstellungen vornehmen dürfen. Um die nachfolgend vorgeschlagenen Einstellungen für die Konfiguration der DNS-Server vornehmen zu können, müssen Sie sich zuvor als root beim System anmelden! Wenn Sie nicht über den root-Account verfügen, können Sie die im folgenden erklärten Einstellungen leider nicht vornehmen. In dem Fall müssen Sie Ihren Systemverwalter bitten, die Einstellungen für Sie vorzunehmen. Sorry! Anleitung: i) mdv2010: Systemkonfiguration MCC, Sektion Netzwerkverbindungen: durchkonfigurieren und dabei DNS einfach auf selbst konfigurieren einstellen (und nicht "DNS von Router" wählen) andere Methoden: a) DNS über Rechner (Host), empfohlen: Änderung der Verbindungseinstellung in der Systemkonfiguration (mdv: drakconf). Setzen oder Hinzufügen beider DNS in LINFW3 (auch nach b) and c)). b) DNS über Router: Änderung der DNS im Router: Aufruf der Benutzerobefläche wie bspws. fritz.box. Bei fehlender Option: 1. Export durch Sicherung in eine Sicherungsdatei, 2. Eintrag der beiden neuen DNS in der Sicherungsdatei, 3. Backup: Import der Sicherungsdatei, 4. Neustarten der Verbindung in Benutzeroberfläche b) Methode von CCC: Änderung der DNS in /etc/resolv.conf: Welchen DNS-Server Ihr Rechner befragt, wenn er einen Hostnamen auflösen (s. Einleitung) muss, entscheidet er anhand der Einstellungen in der Datei /etc/resolv.conf. 1. Wenn Sie einen anderen Nameserver einstellen möchten, um wieder unzensiert im Internet arbeiten zu können, müssenn Sie diese Datei mit Ihrem Lieblingseditor öffnen und die IP-Nummern des neuen Nameservers eintragen. Wenn Sie noch keinen Lieblingseditor haben, möchten wir Ihnen joe vorschlagen. > nano /etc/resolv.conf 2. Eine resolv.conf sieht normalerweise in etwa wie folgt aus: domain mynetwork nameserver 127.0.0.1 # dnsmasq nameserver 194.25.0.125 Nun ändern Sie die Zeile, die mit nameserver beginnt, ab, indem Sie die bisherige IP-Adresse durch eine neue (unzensierte) ersetzen. Entscheiden Sie sich für die Variante a), könnte die Datei hinterher so aussehen: domain mynetwork nameserver 134.100.9.61 # nameserver 192.168.1.1 # nameserver 192.168.0.1 3. Ähnlich nano /etc/resolv.dnsmasq bei Verwendung von dnsmasq (empfohlen!), in unserem Bsp.: nameserver 134.100.9.61 4. Jetzt müssen Sie die Datei speichern. Es kann sein, dass Sie nun IhrenBrowser neu starten müssen, damit er die vorgenommenen Änderungen übernimmt. 5. Wenn Sie nscd installiert haben, müssen Sie noch > /etc/init.d/nscd restart eingeben. Falls Sie sich nicht sicher sind, ob nscd installiert ist, geben Sie einfach den Befehl ein. Schlimstenfalls gibt es eine Fehlermeldung, die Sie dann ignorieren können. Sie sollten jetzt wieder unzensiert im Internet arbeiten können. Unter Linux kann man mit dnsmasq auch einen (eigenen) lokalen DNS-Server mit Cache als Vorteil schlechthin einrichten. Ein zwischenspeichernder DNS-Server ist unter Linux mit Dnsmasq schnell eingerichtet. Er beschleunigt den Verbindungsaufbau zu Domains im Internet entweder nur für den lokalen PC oder für alle Teilnehmer im LAN-Netzwerk: http://www.pcwelt.de/ratgeber/Schneller-DNS-Server-unter-Linux-mit-Dnsmasq-9931341.html . Vorteil: Jede IP zu einer Domaine wird nur einmal vom DNS-Server abgefragt. Zu beachten ist noch, dass in /etc/resolv.conf sowohl "nameserver DNS-ip" als auch "nameserver 127.0.0.1" vor den weiteren nameserveer-Einträgen eingetragen ist. Zunächst wird die Datei dnsmasq.conf im Verzeichnis /etc eingerichtet: nano /etc/dnsmasq.conf oder (Neuerstellung): sudo touch /etc/dnsmasq.conf Dann öffnen Sie die neue Konfigurationsdatei im Texteditor: sudo nano /etc/dnsmasq.conf und kommentieren fünf Zeilen aus oder tragen die folgenden fünf Zeilen ein: listen-address=127.0.0.1 port=53 domain-needed bogus-priv strict-order resolv-file=/etc/resolv.dnsmasq user=surfuser group=surfgroup expand-hosts # Set this, if you want to have a domain # automatically added to simple names in a hosts-file. addn-hosts=/home/surfuser/addn-hosts-list # if you want it to read another file, as well as /etc/hosts, use this. cache-size=500 interface=eth0 no-negcache Der Eintrag "listen-address" weist Dnsmasq an, nur auf der Adresse des Localhost (127.0.0.1) auf dem Port 53 lokale Anfragen entgegenzunehmen. Einfache Host-Namen aus dem LAN werden mit der Option "domain-needed" nicht an übergeordnete DNS-Server weitergegeben, und "bogus-priv" vermeidet die umgekehrte Auflösung von IP-Adressen aus privaten Subnetzen (192.168.x.x, 10.x.x.x). Kompakter DNS-Server: Dnsmasq benötigt als DNS-Cache nur diese acht Zeilen Konfiguration, die letzten drei Zeilen sind optional. Der Verweis "resolv-file" gibt die weitere Konfigurationsdatei "/etc/resolv.dnsmasq" an, die Sie anschließend noch anlegen müssen, Dort tragen Sie die IP-Adresse der übergeordneten DNS-Server des Providers oder des Routers ein. Ein optionaler, aber fürs cacheing erforderlicher Eintrag cache-size gibt die Anzahl der Einträge in den Cache an und bestimmt somit die Haltezeit, interface ist die eingerichtete Netzwerk-Schnittstelle eth0, eth1, .... und no-negcache sorgt für Zwischenspeicherung in jedem Fall, auch bei Fehlermeldungen. Mit sudo touch /etc/resolv.dnsmasq erstellen Sie diese Datei "/etc/resolv.dnsmasq" und öffnen diese dann in einem Texteditor. Hier tragen Sie die Adressen der DNS-Server ein, die Dnsmasq zur Auflösung verwenden soll. Bei stationären PCs im lokalen Netzwerk sollten dies die DNS-Server-Adressen des Providers beziehungsweise des Routers sein. Welche DNS-Adressen das in Ihrem Fall sind, zeigt cat /etc/resolv.conf hinter der Angabe "nameserver" an. Steht hier beispielsweise "192.168.178.1" für die Adresse einer Fritzbox, so tragen Sie nameserver 192.168.178.1 in die Datei "/etc/resolv.dnsmasq" ein. Bei Rechnern, die häufig in anderen LANs/WLANs mit wechselnden DNS-Servern unterwegs sind, tragen Sie darunter noch die Adresse eines schnellen öffentlichen DNS-Servers ein. # resolv.conf generated by NetworkManager nameserver 127.0.0.1 nameserver 134.100.9.61 Dnsmasq starten und verwenden Starten Sie Dnsmasq auf Systemen mit Systemd (Fedora, Open Suse, Debian ab Version 8, Ubuntu ab 14.10, Raspbian ab "Jessie") über diese Befehle: sh /etc/init.d/dnsmasq start bzw. Systemdienste in MCC oder bei Verwendung des von uns nicht näher empfohlenen systemd: sudo systemctl enable dnsmasq.service sudo systemctl restart dnsmasq.service Auf älteren Systemen mit System-V-Init (Debian 7, Ubuntu 14.04, Raspbian Wheezy) startet der folgende Befehl Dnsmasq neu: sudo service dnsmasq restart Damit alle DNS-Anfragen über Dnsmasq verarbeitet und bei Bedarf an externe DNS-Server weitergereicht werden, ist der einfachste Weg, die Datei /etc/resolv.conf zu bearbeiten. Hierfür richte man die Internetverbindung neu ein oder rufe /etc/resolv.conf auf. Dabei ist sicher zu stellen, dass der lokale DNS-Server (Dnsmasq) als erste Zeile eingetragen wird (127.0.0.1). Als nächste Zeile muss mindestens ein weiterer DNS-Server definiert werden, damit Dnsmasq die Anfragen weiterreichen kann. Beispiel mit Weiterleitung an den DNS-Cache der Fritz-Box: nameserver 127.0.0.1 nameserver 134.100.9.61 Achtung: Bei der Verwendung von WICD wird resolv.conf automatisch verwaltet bzw. überschrieben, daher müssen statische DNS in genau dieser Reihenfolge festgelegt werden. Bei Verwendung des NetworkManager muss resolv.conf nicht manuell bearbeitet werden. Statt dessen kann die Verbindung im Netzwerkmanager auf "Automatisch (DHCP), nur Adressen" oder auf "manuell" gesetzt werden. Dann können die IP-Adressen von bis zu drei DNS-Servern - durch Kommata getrennt - in das vorgesehene Feld eingetragen werden. Werden die Änderungen gespeichert, werden diese Einträge vom Netzwerkmanager in die Datei resolv.conf geschrieben. Das erfolgreiche lokale Cachen überprüft man am Terminal: $ dig mandriva.com antwortet am Ende mit ;; Query time: 0 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) For Local Caching using NetworkManager set this in /etc/NetworkManager/NetworkManager.conf: [main] dns=none plugins=keyfile dhcp=dhclient rc-manager=unmanaged [ifupdown] managed=false [logging] level=error domains=none NetworkManager.conf: https://developer.gnome.org/NetworkManager/1.11/NetworkManager.conf.html dnsmasq: [main] dns=dnsmasq and restart network-manager service. Soll Dnsmasq wirklich nur als DNS-Server arbeiten, braucht man nichts mehr zu konfigurieren. Rechner im LAN, die diesen DNS-Server nutzen müssen, sollten danach so konfiguriert werden, dass sie den Server auch nutzen. Bei Windows-Systemen geht dies in den Netzwerkeinstellungen, und auch bei Linux-Clients lässt sich der zu nutzende DNS-Server leicht einstellen. DNSCrypt "DNSCrypt is a DNS resolver that encrypts the content of your request between you and the first level resolver. It prevents an attacker from hijacking or viewing your DNS resolution and the program itself is hardened quite a lot. For a guide to install, http://www.insanitybit.com/2012/07/23/setting-up-dnscrypt-by-opendns-on-an-ubuntu-12-04-system-8/ https://itsecblog.de/dnscrypt-mehr-sicherheit-und-privatsphaere/ For a guide to harden further, http://www.insanitybit.com/2013/06/26/hardening-dnscrypt/ http://www.insanitybit.com/2012/12/17/hardening-ubuntu-linux/ Adressen sperren mit /etc/hosts Missbrauch, https://de.wikipedia.org/wiki/Hosts_(Datei), gilt nicht für Linux-Dateisysteme, Anm., Gooken: Besonders Windows-Betriebssysteme sind häufig das Ziel von Viren, die die Hosts-Datei so modifizieren, dass Benutzer auf gefälschte Onlinedienste geleitet werden. Mit diesem Trick kann etwa ein Benutzer auf eine gefälschte Online-Banking-Seite umgeleitet werden (siehe Pharming und Phishing). Im Zweifelsfall empfiehlt es sich, auf verschlüsselte Verbindungen zu achten sowie das Zertifikat des Verbindungsschlüssels zu überprüfen. Dies wird meist durch Einträge begleitet, die eine Aktualisierung der Antivirenprogramme unterbinden. Die Server des Herstellers erreichen sie durch dessen Internetadressen, auf diesen Servern werden die aktualisierten Virensignaturen bereitgestellt. Sind aufgrund der in der Hosts-Datei, mit ungültigen oder falsch eingetragenen IP-Adressen, diese nicht zu erreichen, verhindern diese Einträge somit das automatische oder manuelle Aktualisieren der Software. Durch aktuell gehaltene und richtig konfigurierte Sicherheitssoftware (Benutzerkonto, aktiver Hintergrundwächter, aktive Firewall) sollten sich solche Manipulationen jedoch vorher verhindern lassen. Eine weitere (hier bewusst erwünschte) Methode der Manipulation wurde speziell von Erstellern von Software-Schwarzkopien entwickelt. Da viele Arten von Software online aktiviert werden müssen, wird in der Hostsdatei ein Eintrag mit dem Namen des Servers des legalen Softwareanbieters angelegt, mit dem zur Aktivierung Kontakt aufgenommen wird. Dieser wird nun lediglich mit der IP-Adresse eines Servers versehen, den die Anbieter der Schwarzkopien unterhalten. Auf diesem liegen dann die illegal beschafften Aktivierungsschlüssel. Die Manipulation der Datei geschieht mit einem mitgelieferten Programm. "Das Sperren von Adressen macht in vieler Hinsicht Sinn. Hindern Sie Ihre Mitarbeiter, auf Ihre Kosten ihrem Freizeitvergnügen nachzugehen. Schützen Sie Ihre Kinder vor Porno-, Trojaner-, oder Dialerseiten. Verhindern das Anzeigen lästiger Werbebanner (zumindest ein übermaß davon) Blockieren Sie Meldungen über Ihr Surfverhalten an einschlägige Sites Machen Sie den "Calling-Home"-Programmen einen Strich durch die Rechnung Aber nicht nur aus Gründen der Sicherheit und zum Schutz Ihrer Kinder ist dies eine gute Sache. Ein, wie ich finde, sehr großer Vorzug einer gut gefütterten hosts-Datei ist die Zeitersparnis. Die zum Teil ziemlich großen Banner-Bilder werden nicht mehr heruntergeladen 1) Popups werden unter Umständen zwar noch aufgerufen, aber zeigen nur noch eine Fehlerseite Die Ladezeit von bekannten Werbeplattformen wie zum Beispiel ebay (nichts gegen Ebay, aber bei den hohen Gebühren muss ich mir nicht auch noch den Werbemüll geben) wird deutlich kürzer, was Sie wiederum nutzen können, um bei 3-2-1 wirklich MEINS rufen zu können. Auch in Internet-Seiten versteckte Scripte zu anderen Seiten werden blockiert, wenn die entsprechenden Seiten blockiert werden. Wenn Sie Traffic bezahlen (Volumen-Tarife*1), sparen Sie sehr viel davon, wenn Sie die Werbung blocken. Sie sehen, es ist durchaus sinnvoll, seinen Rechner sauber zu halten - und spart viel Zeit und Geld." http://www.humer.info/ip_sperren_mit_hosts.php?b=1 AUßENSEITERFALLE INTERNET Von Suchmaschinen bekommt man derzeit leider keinen Download einer möglichst umfassenden /etc/hosts angeboten (23.01.2018). EIN SURFEN OHNE LOKALE DNS (hosts-Datei /etc/hosts) KANN EINEM WIRKLICH NOCHMAL SCHWER ZU SCHAFFEN MACHEN: DIE EINEN REICHEN SICH DIESE DATEI IN UMFASSENDER FORM DURCH KOPIEREN EINFACH WEITER, DIE ANDEREN M&Uuuml;SSEN IN DIESE DATEI PAARE NOCH EINZELN MANUELL EINTRAGEN, WÄHREND WIEDERUM DRITTE IHR GANZES LEBEN NOCH NICHT MAL DARAUF GEKOMMEN SIND, INDEM SIE DIE DNS IMMER NOCH REMOTE ABFRAGEN! Zumindest eine kleine "DNS-Schutzmaske" kann unserer Meinung gut tuen, insbesonders eine Maske aus Favoriten oder Top 100. Daher unser Tipp und dringender Rat: Nutzen Sie nur noch Ihren "eigenen lokalen DNS-Server" - ganz ohne rpm bind etc., bis Sie möglicherweise darüber hinaus zusätzlich den anonymen DNS von Tor für alle noch nicht verzeichnete Domain benutzen! Pro zeilenweisem Eintrag "IP host" in /etc/hosts mittels Texteditor löst sich die Domä,n von selber auf, ohne dass ein DNS-Server abgefragt wird! Programme wie nslookup, dig, host, connection-tracking (LINFW3), iptraf (iptraf-ng (rosa2016.1, rosa2014.1))und "netstat -n" bzw. "netstat" verhelfen dabei, zu einer in der Adresszeile des Browsers eingegebenen Domän die zugehö,rige IP herauszufinden (und bei eingeschalteter Name-Resolution auch umgekehrt)! (In unserem Fall gab Firefox ESR 52.5.1 kurz nach dem Start noch Informationen an Telefonica und Vodafone preis. Ein Update steht mit FF 52.5.2.5 derzeit noch bevor. LINFW3 blockt diese IP nach Aufnahme in deren Blacklist). Außderdem schützt diese Methode einmal mehr vor Phishing. Mit Programmen wie iptraf (iptraf-ng (rosa2016.1, rosa2014.1)) und netstat sollte man also den Browser gleich zu Beginn mit dem Start auf Preisgabe irgendwelcher Informationen an mit Firewall wie Linfw3 zu blockende IP hin überprüfen(!!!) ! Umgekehrt verhilft nslookup dabei zur Ermittlung der IP zu einer Domain. Surfen mit dem Browser erlangt dadurch im erheblichen Maß mehr Sicherheit. Für weitere werbeblockender Einträge in /etc/hosts eignet sich das Shellskript aus advert-block (pclos). Der Aufruf des Skripts erfolgt mit "sh block-advert.sh". Nach dem Aufruf stehen mehrere Server mit derartigen Einträgen bzw. Listen zur Auswahl. Nach Klick auf "Weiter" werden diese Einträge bzw. Listen hinzugefügt. Linfw3 ist dann von "lineblock-root" wieder auf die vorherige Einstellung durch Regelaufruf zurückzusetzen, genau wie hosts mittels "chmod 644 /etc/hosts". Sind genug Einträge in /etc/hosts einschließlich FTP-, POP3- und SMTP-Server usw. mit jeweils zugehöriger IP (web.de: pop3.web.de IP: ..., smtp.web.de IP:...) und die unten aufgeführten Malware und Werbung blockenden hosts-Blacklisten hinzugefügt worden, erfolgt der Abschluss gegebenenfalls mit dem zuletzt hinzuzufügenden Eintrag "*.*.*.* localhost" oder "ALL:ALL:DENY" ( ... dieser bleibt möglicherweise aber wirkungslos. Anschließend 127.0.0.1 als DNS-Server in /etc/resolv.conf und /etc/resolv.dnsmasq eintragen: nameserver 127.0.0.1. Gegebenenfalls weisen Bilder und Filme zur gleichen IP unterschiedliche Domain auf, so dass sie gleich mit in /etc/hosts einzutragen sind. Hinzu kommen Server mit IP zu Anwendungen wie bspws. Kartenmaterial zur Verfügung stellende wie bei den Programmen viking und marble der Fall, hier katie.openstreetmap.org mit IP 81.7.11.83 ). Herausgefunden haben wir das mit iptraf (iptraf-ng (rosa2016.1, rosa2014.1)) mit Option "revert lookup". Modiziere in /etc/nsswitch.conf die Zeite hosts auf "hosts: files [success=return] dns [success=return]" und /etc/host.conf auf den Inhalt: order hosts,bind multi on reorder on nospoof on spoofalert on /etc/dhclient.conf bzw. /etc/dhclient-ethxxx.conf: prepend domain-name-servers 127.0.0.1 Test: Füge /etc/hosts hinzu: 0.0.0.0 test.de Dann ergibt: ping test.de .... 0.0.0.0 ... Dennoch: Teste alles vorsichthalber noch einmal mit iptraf iptraf (iptraf-ng (rosa2016.1, rosa2014.1)) oder contrack von Linfw3, denn: man /etc/host.conf UMGEBUNGSVARIABLEN Die folgenden Umgebungsvariablen können benutzt werden, um es Anwendern zu ermöglichen, das in /etc/host.conf konfigurierte Verhalten außer Kraft zu setzen: RESOLV_HOST_CONF Wir setzen z.B. in /etc/rc.local export RESOLV_HOST_CONF="/etc/hosts" Falls diese Variable so gesetzt ist, verweist sie auf eine Datei, die an Stelle von /etc/host.conf gelesen wird (obwohl soll gar nicht mal helfen). ... "Note that this is only true for programs using the system standard resolver functions. Programs can use their own resolving mechanism that is not guaranteed to honor anything you write in the hosts file. However, those programs should be rare and far between." http://bencane.com/2013/10/29/managing-dns-locally-with-etchosts/ http://blmte.com/life-arts/3763317_force-system-to-use-local-hosts-file-before-dns-os-x-el-capitan http://wwija.com/life-arts/3763317_force-system-to-use-local-hosts-file-before-dns-os-x-el-capitan.html https://www.tecmint.com/setup-local-dns-using-etc-hosts-file-in-linux/ https://fedoraproject.org/wiki/Changes/Default_Local_DNS_Resolver Um die Abfragen trotzdem als Erstes lokal mit /etc/hosts zu beantworten, sperre den DNS-Server notfalls mit Linfw3, indem seine zugehörige IP aus der DNS-Liste einfach ausgetragen wird. Das hilft generell immer. Steuert man in /etc/hosts unabgespeicherte Domain bzw. Webseiten erstmals an, ist die DNS per IP natürlich vorher wieder in Linfw3 zu setzen. Eine andere Lösung, auf die wir gleich noch zu sprechen kommen, ergibt sich mit der Alternative von dnsmasq namens unbound. Beachte: Linfw3 sollte im Feld DNS ungeachtet der Abfragen oder keiner Abfragen mindestens eine remote-host-DNS-IP enthalten. Andernfalls nimmt Linfw3 an, dass die IP der ausgewählten DNS-Server zwecks Eintrag ins Feld DNS (mit Programmen wie iptraf iptraf (iptraf-ng (rosa2016.1, rosa2014.1)) und Linfw3-Contrack) noch ermittelt werden, indem alle DNS der Welt auf einmal freigegeben werden. Nun kann auch der Browser keinesfalls mehr auf irgendwelche Domain "ausreißen" (wenn auch und je nach Browser immer noch auf die IP, falls noch nicht in der Blackliste der Firewall, gegebenenfalls unter Angabe einer mehrere IP umfassenden Subnetmask /24 von IP/24) gelistet. Wiedermal eignen sich zur Erfassung solcher IP Programme wie iptraf (iptraf (iptraf-ng (rosa2016.1, rosa2014.1)), wireshark und der Befehl netstat. Möglicherweise verhelfen aber bereits folgende Befehle: setfacl -m u:surfuser:- /usr/bin/nslookup setfacl -m u:surfuser:- /usr/bin/host setfacl -m u:surfuser:- /usr/bin/dig Nun, sie verhelfen leider nicht. Außerdem kann man in /etc/dnsmasq.conf noch ttl-Cache (time-to-live for the cache) in Sekunden angeben: local-ttl=99999999 Der riesengroße "Rest" des WorldWideWebs (einschl. allen Domain-Behaftetens wie ftp, sftp, pop3, smtp, ntp etc.) lässt sich bei gewissem Umfang von /etc/hosts insbesonders mit anonymen Proxies wie dem Anonymen-Socks-Proxy Tor/Torbrowser ( anonymisiert mit eigenem DNS-Server ) ergründen, oder /etc/resolv.dnsmasq ist einfach auf den vorherigen (DNS-) Nameserver nameserver (Einstellung vor der Einstellung 127.0.0.1) kurzfristig zurückzusetzen. Nun kann man in /etc/hosts (manuell) im Root-Modus beliebig nachtragen und anschlie&szig;end wieder auf 127.0.0.1 (localhost) setzen.. In /etc/hosts werden einzelne Domains wie www.web.de wie folgt gesperrt: "127.0.0.1 www.web.de" oder "0.0.0.0 www.web.de" mit 0.0.0.0 für alle und daher keine IP und umgekehrt (angeblich) die IP mit dem Eintrag "IP localhost". Viele Personen und Firmen wenden diese Methode des mit hosts geschaffenen, eigenen DNS-Servers längst an, falls nicht von jeher ( ... und sperren damit viele Webseiten wie verrückt... )! Gratulation: Fertig ist der "eigene DNS-Server!" Ganz ohne Installation von bind etc.! Auch das Tempo beim Surfen ist damit einmal mehr (u.a. neben Prozess-Prioritätisierung mit "nice") schneller geworden. Der lokale DNS-Server kann auf Wunsch immer mehr: Im Internet gibt es vorgefertigte umfassende hosts-Dateien, deren Einträge samt geblockter Ad-Domains aus erlaubten und verbotenen Domain der eigenen hosts-Datei /etc/hosts lediglich hinzuzufügen sind. Ganz unten geben wir eine ziemlich ausfürliche /etc/hosts an. In einigen Fällen können sich die IP in den Zuweisungen "IP domain" ändern. In diesem Fall setze eine remote-DNS in /etc/resolv.conf und frage über nslookup die IP noch einmal ab. Modifiziere sie anschließend in /etc/hosts und setze resolv.conf wieder allein auf "nameserver 127.0.0.1" Hosts-Datei bearbeiten in Windows, CHIP Die Hosts-Datei unter Windows zu bearbeiten, kann sich als knifflig herausstellen. Zwar ist die Datei im Windows-Systemordner schnell zu finden, Änderungen können ... praxistipps.chip.de/hosts-datei-bearbeiten-in-windows_1307 https://www.crybit.com/deny-ssh-connection-on-server: I am going to explain how TCP wrappers help to protect server by controlling external connections. We can control the SSH connection to a server by using the following files: /etc/hosts.allow and /etc/hosts.deny How to block an IP address from SSH connection? Step 1 : SSH to server as root user. Step 2 : Open /etc/hosts.deny file using your favorite text editor. sshd : IP-Address To block more than one IP addresses: sshd : IP-Address1, IP-Address2, IP-Address3 To block IP ranges: sshd : 33.*.*.* sshd : 66.66.*.* Block all IP addresses from SSH sshd : ALL Or ALL : ALL SSH connection result: [root@localhost ~]# ssh localhost ssh_exchange_identification: Connection closed by remote host We can also control the same from /etc/hosts.allow file by adding the keyword "DENY." # vi /etc/hosts.allow sshd : ALL : DENY Related Links: How to manage SSH permission for custom users under your server How to create a banner/welcome-note for SSH server How to disable SSH login as root user - PermitRootLogin /etc/hosts.allow U.a. weiterführend: https://www.com-magazin.de/praxis/windows/hosts-datei-fuer-profis-65118.html https://www.npmjs.com/package/hosts-blocker http://winhelp2002.mvps.org/hosts.htm http://www.putorius.net/2012/01/block-unwanted-advertisements-on.html Werbefilter-Listen (IP vor der Aufnahme in /etc/hosts nach 0.0.0.0 oder 127.0.0.1 ersetzen): http://adaway.org/hosts.txt http://winhelp2002.mvps.org/hosts.zip e http://someonewhocares.org/hosts/hosts http://pgl.yoyo.org/as/serverlist.php?hostformat=hosts&mimetype=plaintext http://sysctl.org/cameleon/hosts http://www.malwaredomainlist.com/hostslist/hosts.txt http://hosts-file.net/download/hosts.zip http://www.humer.info/ip-sperre/hosts.all.zip Auf dnsmasq kann obendrein dnscrypt-proxy aufsetzen. ## Configure /etc/resolv.conf to use dnsmasq nameserver 127.0.0.1 ## Configure /etc/dnsmasq.conf # ignore resolv.conf no-resolv # Listen only on localhost listen-address=127.0.0.1 # dnscrypt is on port 53 server=127.0.0.2#53 ## Configure /etc/systemd/system/sockets.target.wants/dnscrypt-proxy.socket with the following 5 lines, if you are using systemd [Socket] ListenStream= ListenDatagram= ListenStream=127.0.0.2:53 ListenDatagram=127.0.0.2:53 ## restart both daemons https://wiki.debian.org/HowTo/dnsmasq nano /etc/dnsmasq.conf Dort trägt man ganz am Anfang (oder sucht es wie ein Irrer in der Datei und kommentiert es heraus) Folgendes ein: server=127.0.0.2#53 listen-adress=127.0.0.1 cache-size=1000 no-hosts no-resolv # /etc/hosts won´t be noticed, so try to comment this line in! keep-in-foreground no-dhcp-interface=lo bind-interfaces bogus-priv stop-dns-rebind rebind-localhost-ok proxy-dnssec Quelle: https://debianforum.de/forum/viewtopic.php?f=30&t=157758 Start von dnscrypt-proxy (mga2, mga5) per Termial oder mit jedem Systemstart in /etc/rc.local z.B. mit dnscrypt-proxy --daemonize --user=root --local-address 127.0.0.2:53 -r 192.168.178.1 --tcp-port 443 -l /dev/null # -r with OpenDNS-DNSSEC-support: -.r 208.67.222.222 or -r 208.67.222.220 Um die Gefahr eines Man-In-The-Middle-Attacks auszuschließen, bedarf es entweder dnscrypt-proxy und/oder local /etc/hosts oder (der Programme bzw. Pakete) unbound und dnssec-trigger. "Summary Plain DNS protocol is insecure and therefore vulnerable from various attacks (e.g. cache poisoning). A client can never be sure that there is no man-in-the-middle, if it does not do the DNSSEC validation locally. We want to have Unbound server installed and running on localhost by default on Fedora systems. Where necessary, have also dnssec-trigger installed and running by default. Unbound and dnssec-trigger will be properly integrated with the default network configuration manager (e.g. NetworkManager for Fedora Server and Workstation) and with the graphical user interface (especially GNOME). The localhost address will be the only record in /etc/resolv.conf and no other software except dnssec-trigger will be allowed to change its content. Detailed Description Plain DNS protocol is insecure and therefore vulnerable from various attacks (e.g. cache poisoning). DNSSEC is a DNS extension which enabled the client to verify the DNS query response and make sure there is no attacker to spoof some records. A user connected to network usually receives a set of resolvers from DHCP, which should be used for name resolution. These resolvers may also do the DNSSEC validation. However a client can never be sure that there is no man-in-the-middle, if it does not do the DNSSEC validation locally. Purpose of this Fedora change is to have a validating DNS resolver installed on Fedora systems by default. This includes necessary discussions, coordination and integration with other components installed on Fedora by default. There are growing instances of discussions and debates about the need for a trusted local validating DNS resolver. There are multiple reasons for having such a resolver, most importantly security and usability. Security and protection of user´s privacy becomes paramount with the backdrop of the increasingly snooping governments and service providers world wide. People use Fedora on portable/mobile devices which are connected to diverse networks as and when required. The automatic DNS configurations provided by these networks are never trustworthy for DNSSEC validation, as currently there is no way to establish such trust. Apart from trust, these name servers are often known to be flaky and unreliable which only adds to the overall bad and at times even frustrating user experience. In such a situation, having a trusted local validating DNS resolver not only makes sense but is, in fact, badly needed. It has become a need of the hour. All DNS literature strongly recommends it and amongst all discussions and debates about the issues involved in establishing such trust, it is unanimously agreed upon and accepted that having a trusted local DNS resolver is the best solution possible. It will simplify and facilitate a lot of other design decisions and application development in the future." How to get Unbound and dnssec-trigger running? Install dnssec-trigger daemon. /etc/unbound/unbound.conf server: interface: 127.0.0.1 # interface: 0.0.0.0 directory: "/etc/unbound" username: surfuser # make sure unbound can access entropy from inside the chroot. # e.g. on linux the use these commands (on BSD, devfs(8) is used): # mount --bind -n /dev/random /etc/unbound/dev/random # and mount --bind -n /dev/log /etc/unbound/dev/log # chroot: "/etc/unbound" logfile: "/tmp/unbound.log" #uncomment to use logfile. pidfile: "/etc/unbound/unbound.pid" # verbosity: 1 # uncomment and increase to get more logging. # listen on all interfaces, answer queries from the local subnet. # interface: 0.0.0.0 # interface: ::0 # access-control: 10.0.0.0/8 allow # access-control: 2001:DB8::/64 allow access-control: 127.0.0.0/8 allow access-control: 192.168.172.12 allow access-control: ::1 deny access-control: 0.0.0.0/0 deny # whitespace is not necessary, but looks cleaner. # verbosity number, 0 is least verbose. 1 is default. verbosity: 1 statistics-interval: 0 statistics-cumulative: 0 num-threads: 2 interface-automatic: yes port: 53 # 443 outgoing-range: 256 num-queries-per-thread: 256 cache-min-ttl: 9 cache-max-ttl: 9999999 infro-host-ttl: 999999 do-ipv4: yes do-ipv6: no do-udp: yes do-tcp: yes do-daemonize: yes chroot: "" use-syslog: yes hide-identity: yes hide-version:yes version: "" harden-short-bufsize: yes harden-large-queries: yes harden-glue: yes harden-dnssec-stripped: yes harden-below-nxdomain: yes harden-referral-path: yes use-caps-for-id: no unwanted-reply-threshold: 1000000 do-not-query-address: ::1 prefetch: yes prefetch-keys: yes trusted-key-file: /etc/unbound/root.key # run unbound-control-setup before aut-trust-anchor-file: "/var/lib/unbound/root.key" val-bogus-ttl: 99999 val-sig-skew-min: 99999 val-sig-skeq-max: 9999999 val-clean-additional: yes val-permissive-mode: no val-log-level: 1 add-holddown: 2592000000 del-holddown: 2592000000 keep-missing: 0 key-cache-size: 10m ssl-service-key: "/etc/unbound/unbound_server.key" ssl-service-pem: "/etc/unbound/unbound_server.pem" ssl-port: 443 remote-control: control-enable: no control-interface: 127.0.0.1 control-port: 953 Add the following line into /etc/NetworkManager/NetworkManager.conf dns=unbound. /etc/resolv.conf nameserver 127.0.0.1 nameserver 192.168.172.1 # any DNS-IP Start unbound / Starting unbound (CentOS 6): sh /etc/init.d/unbound restart Use chkconfig to start unbound each boot. Unbound mit DNSSEC-Unterstützung: unbound-control-setup bewirkt bei unbound (rosa2014.1): setup in directory /etc/unbound unbound_server.key exists unbound_control.key exists create unbound_server.pem (self signed certificate) create unbound_control.pem (signed client certificate) Signature ok subject=CN = unbound-control Getting CA Private Key Setup success. Certificates created. Enable in unbound.conf file to use Folgeeintrag in /etc/unbound/unbound.conf: ssl-service-key: "/etc/unbound/unbound_server.key" ssl-service-pem: "/etc/unbound/unbound_server.pem" ssl-port: 443 # unbound server key file . server-key-file: "/etc/unbound/unbound_server.key" # unbound server certificate file . server-cert-file: "/etc/unbound/unbound_server.pem" # unbound-control key file control-key-file: "/etc/unbound/unbound_control.key" # unbound-control certificate file . control-cert-file: "/etc/unbound/unbound_control.pem" Konfigurations-Check von Unbound: unbound-checkconf Enable and start dnssec-trigger (by systemd) systemctl enable dnssec-triggerd.service # CentOS6: sh /etc/init.d/dnssec-triggerd or within /etc/rc.local disable and stop any existing DNS service, e.g., dnsmasq (systemd) systemctl start dnssec-triggerd.service Sollte in der System-Tray (Systemabschnitt der Kontrollleiste) ein Anker fehlen, der signalisiert, dass alles erfolgreich verlief, starte dnssec-trigger mit dnssec-trigger und nicht als Daemon mit dnssec-triggerd. Now it should just work. Please file a bug against dnssec-trigger component in Fedora, if it doesn´t. Note that this is only true for programs using the system standard resolver functions. Programs can use their own resolving mechanism that is not guaranteed to honor anything you write in the hosts file. However, those programs should be rare and far between." https://fedoraproject.org/wiki/Changes/Default_Local_DNS_Resolver /etc/hosts dient zumindest für Firefox als (tatsächlich als erstes eingesehene) Maske vor (!) dem Remote-Host (der DNS) mit Linfw3 mit Angabe der remote-DNS in der DNS-Liste und folgender Konfiguration in der eben konfigurierten /etc/unbound/unbound.conf: forward-zone: name: "." forward-addr: 192.1.28.2 # remote host DNS IP forward-first: no Das klappt nun ja alles! Nachteil: Mit jedem Start von Firefox fragt Firefox (ESR 52.5) weiterhin den remote-DNS-Server "192.1.28.2" (nach irgendwas) ab, ohne irgendeine Domain in seine Adresszeile eingegeben zu haben. Somit kennt die DNS bislang leider immer noch all seine Startzeiten! Ansonsten schützt die mit /etc/hosts vorgeschaltete "Maske" jetzt kontinuierlich vor allen Abfragen des DNS-remote-hosts. Das änderst sich aber zum Glück mit dem bald vorgestellten pdnds-Aufsatz dnscrypt-proxy auf Basis von Firefox-52.6-ESR (el6), so dass tatsächlich keinerlei Kontakt mit der remote-DNS ( außer der Abfrage der IP von erstmals per Maus angeklickten oder erstmals in der Adresszeile eingegebenen und abgefragten Domain) mehr besteht. Will man in jedem Fall auf Nummer sicher gehen, entferne man wieder die DNS-Remote-Host-IP aus dem DNS-Feld von Linfw3 zumindest bis der Browser gestartet ist. Danach kann man sie getrost wieder in dieses Feld eingeben. Weiterer Vorteil: unbound kam damit hinzu und speichert einmal abgefragte Domain mit IP außerdem zusätzlich noch einmal in einem Cache für hoffenltich lägere Zeit ab (doch leider bloß im Arbeitsspeicher (RAM)).. Getestet haben wir das alles mit MozillaFirefox-52.7.3 (el6, OpenSuSE 42.3), pdnsd (el6), dnscrypt-proxy (mga2) und iptraf (el6 or iptraf-ng (rosa2016.1, rosa2014.1)). Die Ergebnisse können mit dem Browser und der Browser-Version leider voneinander abweichen. Und wie beschrieben sollte Linfw3 im Feld DNS ungeachtet der Abfragen mindestens eine remote-host-DNS-IP enthalten. Andernfalls gibt Linfw3 zur erstmaligen Erfassung einer IP zu einer DNS alle remote-DNS der Welt frei. iptraf (iptraf-ng (rosa2016.1, rosa2014.1)) eignet sich übrigens zudem zur Namensauflösung IP nach Host-Domain, der Umkehrung von nslookup etc. mit Domain nach IP. Hierzu klicke man auf "Konfigurieren" und wähle "resolv". Unsere als DNS-Maske dienende und Datei /etc/hosts umfasst jetzt sogar mehrere MB paarweiser Einträge IP und Domain und kann natürlich einfach nicht groß genug werden... An ihre Sicherung sollte dennoch gedacht werden, da unter root laufende Prozesse sie hier und da in einigen wenigen Fällen ganz zurücksetzen, d.h. neu initialisieren können, Festsetzung erfolgt z.B. mit chattr +i /etc/hosts. Eine exemplarische hosts-Datei führen wir am Ende dieser Webseite auf. Der Ausschnitt ist lediglich in /etc/hosts zu kopieren. Für den Inhalt ü,bernehmen wir aber keine Garantie und Haftung! pdnsd Bei pdnsd (el6, rosa2016.1, wir empfehlen (el6)) handelt es sich um einen sogenannten DNS-Proxy, der lokal auf dem eigenen Computer installiert Anfragen zur Namensauflösung entgegennimmt, um sie an die eigentlichen DNS-Server weiterzuleiten. Die Antworten werden von pdnsd in der lokalen Cache Datei /var/cache/pdnsd/pdnsd.cache für einen selbst zu definierenden Zeitraum vorgehalten, so dass zu einem späteren Zeitpunkt auch dann eine Namensauflösung stattfinden kann, wenn DNS-Server ausfallen. Andere DNS-Proxys und -Server verwenden nur das Caching im Arbeitsspeicher. Das hat wie bei allen DNS-Caches auch den Vorteil, dass Anfragen zur Namensauflösung schneller beantwortet und weniger Anfragen weitergeleitet werden müssen, wenn die Daten bereits im Cache von pdnsd vorliegen, was zudem die von pdnsd verwendeten DNS-Server entlastet. /etc/pdnsd.conf (Test mit Ein- und Auskommentieren und iptraf (iptraf-ng (rosa2016.1, rosa2014.1)) global { perm_cache=99999999; cache_dir="/var/cache/pdnsd"; # chown pdns:pdnsd /var/cache/pdnsd server_port=53; server_ip=127.0.0.1; linkdown_kluge=off; # pid_file = /var/run/pdnsd.pid; max_ttl=999999d; min_ttl=3d; neg_ttl=99999d; run_as=pdnsd; strict_setuid=on; paranoid=on; status_ctl=on; daemon=on; verbosity=2; query_method=udp_tcp; run_ipv4=on; debug=off; proc_limit=15; procq_limit=30; tcp_qtimeout=30; par_queries=1; timeout=60; randomize_recs=on; query_port_start=1025; query_port_end=65535; use_nss=on; udpbufsize=1024; # Upper limit on the size of UDP messages. neg_rrs_pol=on; par_queries=1; } #server { # label= "dnscrypt-proxy"; # ip = 127.0.0.2; # bzw. nach unserer Einstellung für dnscrypt-proxy 127.0.0.2, enable in linfw3 too # port = 53; # proxy_only=on; # Do not query any name servers beside your ISP´s. # # This may be necessary if you are behind some # # kind of firewall and cannot receive replies # # from outside name servers. # timeout=10; # Server timeout; this may be much shorter # # that the global timeout option. # uptest=query; # Test if the network interface is active. # interface=eth0; # The name of the interface to check. # interval=15m; # Check every 10 minutes. # purge_cache=off; # Keep stale cache entries in case the ISP´s # # DNS servers go offline. # caching=on; # edns_query=yes; # Use EDNS for outgoing queries to allow UDP messages # # larger than 512 bytes. May cause trouble with some # # legacy systems. # lean_query=off; # exclude=.thepiratebay.org, # If your ISP censors certain names, you may # .thepiratebay.se, # want to exclude them here, and provide an # .piratebay.org, # alternative server section below that will # .piratebay.se; # successfully resolve the names. #} # # # # and/or the anonymous remote-DNS from Chaos Computer Club ccc # server { label= "cccdc"; ip=213.73.91.35; #enable in linfw3 too interface=eth0; #randomize_servers=off; port=53; #uptest=query|ping|if; uptest=none; #interval=ontimeout; interval=900; timeout=1; purge_cache=off; caching=on; # edns_query=off; # lean_query=off; # preset=on; # proxy_only=on; # reject=10.0.0.0/8,172.16.0.0/8; # reject_policy=fail; # reject_recursively=on; # exclude=.meinebank.de; # policy=included; # interval=10m; # Check every 10 minutes. } # # ... und viele weitere Remote-DNS wie z.B. opendns 208.67.222.222 and 208.67.220.220 # # #und: # server { label = "root-servers"; root_server=on; interface=eth0; ip=213.73.91.35; # ccc-anonymous-DNS, enable resp. disable in linfw3 too timeout = 1; uptest = none; # edns_query=on; # lean_query=off; caching=on; purge_cache=off; interval = 30m; # Test every half hour. # ping_timeout = 300; # 30 seconds. # exclude = .localdomain; # policy = included; # preset = off; } # # and/or # #server { # label = tor; # ip = 127.0.0.1; # port = 1053; # interface=eth0; # uptest = none; # timeout = 30s; # purge_cache = off; # caching = on; # # edns_query=no; # # lean_query = on; # # preset = on; # # proxy_only = on; # # exclude = .meine-bank.de,googleapis.com; # # policy = included; #} source { ttl=86400; owner=localhost; serve_aliases=on; file="/etc/hosts"; } #rr { # name=localhost; # reverse=on; # a=127.0.0.1; # owner=localhost; # soa=localhost,root.localhost,42,86400,900,86400,86400; # #} # #neg { # name=doubleclick.net; # types=domain; # This will also block xxx.doubleclick.net, etc. #} # #neg { # name=bad.server.com; # Badly behaved server you don´t want to connect to. # types=A,AAAA; #} Quelle: https://wiki.kairaven.de/open/zensurfilter/azensur_dns Setze noch /etc/resolv.conf auf nameserver 127.0.0.1 (ggfls. mit einem zweiten auf irgendeine remote-DNS) , /etc/NetworkManager/NetworkManager.conf auf DNS=pdnsd und checke pdnsd anschließend mit pdnsd-ctl und iptraf (iptraf-ng (rosa2016.1, rosa2014.1)) gut durch, ob die Domain mit IP auch im Cache /var/cache/pdnsd/pdnsd.cache aufgenommen werden. Erhöhe gegebenenfalls perm_cache, z.B. auf 99999 und höher und setze in /etc/rc.local chown -R pdnsd:pdnsd /var/cache/pdnsd und chmod 755 /var/cache/pdnsd.cache, chmod 644 /etc/pdnsd.conf und chown root:root /etc/hosts mit chmod 644 /etc/hosts. Nun endlich besteht keinerlei Kontakt zur remote-DNS zuviel, auch nicht beim Start von Firefox, nur noch beim Anklicken bzw. der Ausfwahl eigenerseits erstmals ausgewählter (in die Adresszeile oder per Mausklick angeklickter) Domains! Dennoch bleibt ein erneuter Check mit iptraf unerlässlich. Mit der Option http von noscript wird der Traffic unter manuell einzutragenden Ausnahmen auf ausschließlich SSL/TLS (https) beschränkt, wird im ersten Feld ein * eingegeben. Im zweiten Feld unter dem ersten werden nun die http-Ausnahmen Ausnahme an Ausnahme untereinander eingefügt. Etwaige Ausnahmen werden in der Statusleiste des Browsers unten links oder mit ABP/ABL beim Laden der Webseite angegeben. Zu diesen Ausnahmen sollten dann auch die Webseite eines http-Servers um weitere Objekte anreichernde http-Server eingetragen sein: Man trage dort also von einem http-Server bzw. einer Webseite ausgehend möglichst alle aufgerufenen http-Server ein. Doch dieser Fall weiterer http-Server ist eher selten und interessiert insbesonders, werden auf einer Webseite Bilder pertu nicht erkenntlich angezeigt. pdnsd jedenfalls kommt in solchen Fällen als Ursache kaum infrage. Er (pdns /etc/hosts mit pdnsd-Aufsatz dnscrypt-proxy) klemmt unseres Wissens nun eigentlich nur noch bei ebay ausgerechnet bei dem Bezahl-Vorgang, ließsich aber zwecks Aufnahme klemmender Domain offer.ebay.de mit IP in /etc/hosts kurz deaktivieren. (www.ebay.de, www.ebay.com, signin.ebay.com, mein.ebay.com, pay.ebay.com, offer.ebay.com usw. ... wieviel Server hat ebay da eigentlich...?) 1.1.1.1: Neuer DNS-Server verspricht schnelleres und sicheres Surfen, PC-WELT.de, 04.04.2018 [...] Der DNS-Server (Domain Name System) soll schneller als der anderer Anbieter oder Provider sein. Und damit auch eine echte Alternative zu dem häufig verwendeten Google-DNS-Server 8.8.8.8 darstellen. Im Gegensatz zu Google & Co. soll auch kein Tracking der Nutzer erfolgen. Cloudfare selbst betont, dass keinerlei IP-Adressen oder andere Daten gespeichert werden, die eine Identifizierung der Nutzer zulassen würden. Alle sonst über den öffentlichen DNS-Resolver mitgeloggten Daten würden nach 24 Stunden gelöscht. https://www.pcwelt.de/a/1-1-1-1-neuer-dns-server-verspricht-schnelleres-und-sichereres-surfen,3450293 In obiger Konstellation aus pdnsd mit unter Firefox nach /etc/nsswitch.conf primärer lokaler Auslese von /etc/hosts und optionalem Verschlüsselungs-Aufsatz dnscrypt-proxy läuft der insgesamte Traffic "nur" noch über Knoten und den Internet Service Provider (ISP). Sollte das stören oder unerw&uum;nscht sein, verschafft der anonyme Onion-Router namens Tor die gewünschte Abhilfe: Tor (>= el6) unter pdnsd (el6, rosa2016.1, rosa2014.1) erfordert folgende Einträge in /etc/tor/torrc: # This file was generated by Tor; if you edit it, comments will not be preserved # The old torrc file was renamed to torrc.orig.1 or similar, and Tor will ignore it # #Anonymizing UserAgents: #"Privoxy/1.0" #"Twitterbot/1.0" #"Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" #"Mozilla/5.0 (compatible; bingbot/2.0; +http://www.bing.com/bingbot.htm)" #"Mozilla/5.0 (compatible; Yahoo! Slurp; http://help.yahoo.com/help/us/ysearch/slurp)" #"Mozilla/5.0 (compatible; Gooken; +http://www.gooken.de)" # This file was generated by Tor; if you edit it, comments will not be preserved # The old torrc file was renamed to torrc.orig.1 or similar, and Tor will ignore it ## Default SocksPort SocksPort auto IsolateDestAddr IsolateDestPort ## SocksPort for Tails-specific applications # SocksPort 127.0.0.1:9062 IsolateDestAddr IsolateDestPort ## SocksPort for the default web browser SocksPort auto IsolateSOCKSAuth KeepAliveIsolateSOCKSAuth ## Entry policies to allow/deny SOCKS requests based on IP address. ## First entry that matches wins. If no SocksPolicy is set, we accept ## all (and only) requests from SocksListenAddress. # SocksPolicy accept 192.168.0.0/16 # SocksPolicy reject * ## Logs go to stdout at level "notice" unless redirected by something ## else, like one of the below lines. You can have as many Log lines as ## you want. ## ## We advise using "notice" in most cases, since anything more verbose ## may provide sensitive information to an attacker who obtains the logs. ## ## Send all messages of level ´notice´ or higher to /var/log/tor/notices.log #Log notice file /var/log/tor/notices.log ## Send every possible message to /var/log/tor/debug.log #Log debug file /var/log/tor/debug.log ## Use the system log instead of Tor´s logfiles #Log notice syslog ## To send all messages to stderr: #Log debug stderr # ## Uncomment this to start the process in the background... or use ## --runasdaemon 1 on the command line. This is ignored on Windows; ## see the FAQ entry if you want Tor to run as an NT service. #RunAsDaemon 1 # ## The directory for keeping all the keys/etc. By default, we store ## things in $HOME/.tor on Unix, and in Application Datator on Windows. DataDirectory /var/lib/tor # ## The port on which Tor will listen for local connections from Tor ## controller applications, as documented in control-spec.txt. # ControlPort 9051 # ControlListenAddress 127.0.0.1 # ############### This section is just for location-hidden services ### # ## Once you have configured a hidden service, you can look at the ## contents of the file ".../hidden_service/hostname" for the address ## to tell people. ## ## HiddenServicePort x y:z says to redirect requests on port x to the ## address y:z. # #HiddenServiceDir /var/lib/tor/hidden_service/ #HiddenServicePort 80 127.0.0.1:80 # #HiddenServiceDir /var/lib/tor/other_hidden_service/ #HiddenServicePort 80 127.0.0.1:80 #HiddenServicePort 22 127.0.0.1:22 # ################ This section is just for relays ##################### # ## See https://www.torproject.org/docs/tor-doc-relay for details. # ## A unique handle for your server. #Nickname ididnteditheconfig # ## The IP or FQDN for your server. Leave commented out and Tor will guess. #Address noname.example.com # ## Define these to limit the bandwidth usage of relayed (server) ## traffic. Your own traffic is still unthrottled. ## Note that RelayBandwidthRate must be at least 20 KB. #RelayBandwidthRate 100 KBytes # Throttle traffic to 100KB/s (800Kbps) #RelayBandwidthBurst 200 KBytes # But allow bursts up to 200KB/s (1600Kbps) # ## Contact info to be published in the directory, so we can contact you ## if your server is misconfigured or something else goes wrong. #ContactInfo Random Person nobody AT example dot com ## You might also include your PGP or GPG fingerprint if you have one: #ContactInfo 1234D/FFFFFFFF Random Person nobody AT example dot com # ## Required: what port to advertise for Tor connections. #ORPort 9001 ## If you need to listen on a port other than the one advertised ## in ORPort (e.g. to advertise 443 but bind to 9090), uncomment the ## line below too. You´ll need to do ipchains or other port forwarding ## yourself to make this work. #ORListenAddress 0.0.0.0:9090 # ## Uncomment this to mirror directory information for others. Please do ## if you have enough bandwidth. #DirPort 9030 # what port to advertise for directory connections ## If you need to listen on a port other than the one advertised ## in DirPort (e.g. to advertise 80 but bind to 9091), uncomment the line ## below too. You´ll need to do ipchains or other port forwarding yourself ## to make this work. #DirListenAddress 0.0.0.0:9091 # ## Uncomment this if you run more than one Tor server, and add the ## nickname of each Tor server you control, even if they´re on different ## networks. You declare it here so Tor clients can avoid using more than ## one of your servers in a single circuit. See ## http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#MultipleServers #MyFamily nickname1,nickname2,... # ## A comma-separated list of exit policies. They´re considered first ## to last, and the first match wins. If you want to _replace_ ## the default exit policy, end this with either a reject *:* or an ## accept *:*. Otherwise, you´re _augmenting_ (prepending to) the ## default exit policy. Leave commented to just use the default, which is ## available in the man page or at https://www.torproject.org/documentation.html ## ## Look at https://www.torproject.org/faq-abuse.html#TypicalAbuses ## for issues you might encounter if you use the default exit policy. ## ## If certain IPs and ports are blocked externally, e.g. by your firewall, ## you should update your exit policy to reflect this -- otherwise Tor ## users will be told that those destinations are down. ## #ExitPolicy accept *:6660-6667,reject *:* # allow irc ports but no more #ExitPolicy accept *:119 # accept nntp as well as default exit policy #ExitPolicy reject *:* # no exits allowed # ################ This section is just for bridge relays ############## # ## Bridge relays (or "bridges" ) are Tor relays that aren´t listed in the ## main directory. Since there is no complete public list of them, even if an ## ISP is filtering connections to all the known Tor relays, they probably ## won´t be able to block all the bridges. Unlike running an exit relay, ## running a bridge relay just passes data to and from the Tor network -- ## so it shouldn´t expose the operator to abuse complaints. # #ORPort 443 #BridgeRelay 1 #RelayBandwidthRate 50KBytes #ExitPolicy reject *:* # ################ Local settings ######################################## ## Torified DNS DNSPort 5353 AutomapHostsOnResolve 1 AutomapHostsSuffixes .exit,.onion # ## Transparent proxy TransPort 9040 TransListenAddress 127.0.0.1 # ## Misc ## We don´t care if applications do their own DNS lookups since our Tor ## enforcement will handle it safely. WarnUnsafeSocks 0 # ## Disable default warnings on StartTLS for email. Let´s not train our ## users to click through security warnings. WarnPlaintextPorts 23,109 # # ## Tor 0.3.x logs to syslog by default, which we redirect to the Journal; ## but we have some code that reads Tor´s logs and only supports plaintext ## log files at the moment, so let´s keep logging to a file. # Log notice file /var/log/tor/log Sandbox 1 # On the system we introduced (el6, "universal") using Tor 7.5.6 (on the base of Tor-Browser Firefox ESR-52.9.0 ), sandbox works fine! If set to 1, Tor will run securely through the use of a syscall sandbox. Otherwise the sandbox will be disabled. To activate the sandbox successfully, for tor (el6) libseccomp (fc29 or some other version) has to be installed too. When the Sandbox is 1, the following options can not be changed when tor is running: Address ConnLimit CookieAuthFile DirPortFrontPage ExtORPortCookieAuthFile Logs ServerDNSResolvConfFile Tor must remain in client or server mode (some changes to ClientOnly and ORPort are not allowed). (Default: 0) # SocksPort auto IsolateDestAddr IsolateDestPort # SocksPort auto IsolateSOCKSAuth KeepAliveIsolateSOCKSAuth # SocksBindAddress IP:PORT # ControlPort 9051 # ControlSocket /var/run/tor/control CookieAuthentication 1 # CookieAuthFile /var/run/tor/control.authcookie Sandbox 1 # Damit die Sandbox bei tor (el6) auch wirklich aktiviert wird, bedarf es libseccomp (z.B. fc29) DNSPort 9053 AutomapHostsOnResolve 1 AutomapHostsSuffixes .exit,.onion AllowSingleHopCircuits 0 EnforceDistinctSubnets 1 # DataDirectory /var/lib/tor # WarnUnsafeSocks 0 # WarnPlaintextPorts 23,109 ClientUseIPv4 1 ClientUseIPv6 0 # Transparent proxy # TransPort 9040 # TransListenAddress 127.0.0.1 ClientOnly 1 # RunAsDaemon 1 FascistFirewall 1 AvoidDiskWrites 1 DirReqStatistics 0 GeoIPExcludeUnknown 1 Log notice stdout # UseBridges 1 # use Bridges instead of EntryGuards, transport protocol: obfs4 or use ClientTransportPlugin, if installed, like: # ClientTransportPlugin obfs4 exec /usr/bin/obfsproxy --managed # Bridge obfs4 60.63.97.221:443 daa5e435819275f88d695cb7fce73ed986878cf3 # Bridge obfs4 141.201.27.48:443 4352e58420e68f5e40bf7c74faddccd9d1349413 # Bridge obfs4 138.197.1.111:443 F3ECB90CF443CEA6D93D21D6A15F4D987EBF3DB3 # Bridge obfs4 98.243.200.229:443 6ABC00A82B5A76E9B30BAED58AC7911E6BD50ADB # Bridge obfs4 198.96.90.247:443 009AE9841C5C7EE104F89F7903246E42689554DA cert=4v04LELp0/hnMpzcWxLM0UYEFEp6O0GtHVZYUB/vcflzRI1fDvpOxrqZyuDEqgk+qnVACQ iat-mode=0 # Bridge obfs4 194.132.209.17:443 018A09A41B1B5134FFFF908F69CD65CA91625ECC cert=XuBpMmQdIlRiX71utnbVExuHnicns1dH23ev4r/vzlNUhN4tZ0WkNTAzxd2jir35yfpXAQ iat-mode=0 # Bridge obfs4 194.132.209.214:443 A974AAC430D8D65DCCAE9B48152DEC31B92F8FAC cert=o1RKMEIS8SzSoMZoBwxZs/Qxvx4bg+Nr5Kk4vsA15BeDgv2uuy5t9Aaah6R6mZdIQaOvaw iat-mode=0 UseEntryGuards 1 NumEntryGuards 72 # Number of guards: What are the tradeoffs in performance and anonymity from picking three guards vs two or one? By default Tor picks three guards, since if we picked only one, then some clients would pick a slow one and be sad forever. On the other hand, picking only one makes users safer (but we, Gooken, do not think so). TrackHostExits forum.ubuntuusers.de,wiki.ubuntuusers.de # Eine bestimmte Domain immer über die gleichen Exitnodes aufrufen TrackHostExitsExpire 9600 EntryNodes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erwende nur Fingerprints! # Alle EntryNodes in nur einer einzigen Zeile eintragen! Alle EntryNodes zur effektiven Anonymisierung (rechtlich bedingt) immer nur aus Mitgliedsländern der EU wählen! Hierfür vorzugsweise nur gemeinnützige, eingetragene Vereine und Raspberries wählen AlGrothendiek, ekumen, marylou1, Elangb, marcuse1 und marcuse2 (nos-oignons e.V., fr), ori und freki (lux) plus mindestens zehnmal Digitalcourage e.V. (gemeinnützig, de), gemixt mit ca. vierzehnmal DigiGes Digitale Gesellschaft e.V. (gemeinnütziger Verein, ch) und DFRI0, ..., DFRI09 (DFRI e.V., se) und einzelne Raspberry-Pi; finde die Fingerprints über torstatus.blutmagie.de und https://onionoo.torproject.org/details?search=flag:Guard%20running:true heraus! Starte tor zunächst per Terminal, um Fehlkonfigurationen, Fehler und Warnungen feststellen zu können! ExcludeNodes unnamed,default,togma2,behrmann,mccowan,maatuska,kasperskytor04,dannenberg,dizum,gabelmoo,RedOctober1917,kebab,tylerlockedotorg,{us},{ca},{gb},{ro},{hk},{in},{il},{jm},{ke},{ki},{kr},{kw},{mh},{mt},{mc},{nz},{nf},{om},{pa},{ph},{pr},{rw},{ws},{lk},{kn},{sd},{sr},{th},{af},{ax},{al},{dz},{ad},{ao},{ai},{aq},{ag},{ar},{am},{aw},{at},{az},{bs},{bh},{bd},{bb},{by},{bz},{bj},{bm},{bt},{bo},{ba},{bw},{bv},{br},{io},{vg},{bn},{bg},{bf},{bi},{kh},{cm},{cv},{cf},{ky},{td},{cl},{cx},{cc},{co},{km},{cg},{cd},{ck},{cr},{ci},{hr},{cu},{cy},{dj},{dm},{do},{ec},{eg},{sv},{gq},{et},{fk},{fo},{fj},{gf},{pf},{tf},{ga},{gm},{ge},{gh},{gi},{gl},{gd},{gp},{gu},{gt},{gn},{gw},{gy},{ht},{hm},{hn},{is},{id},{iq},{im},{il},{jm},{jp},{jo},{kz},{kg},{la},{lb},{ls},{lr},{ly},{lt},{mo},{mk},{mg},{mw},{my},{mv},{ml},{mq},{mr},{mu},{yt},{mx},{fm},{md},{mc},{me},{ms},{ma},{mz},{mm},{na},{nr},{np},{nc},{nz},{ni},{ne},{ng},{nu},{nf},{mp},{om},{pw},{ps},{pa},{pg},{py},{pe},{pn},{pt},{qa},{re},{rw},{ws},{sm},{st},{sa},{sn},{rs},{sl},{sg},{sk},{si},{sb},{so},{as},{za},{gs},{lk},{lc},{pm},{vc},{sd},{sr},{sj},{sz},{sy},{tw},{tj},{tz},{th},{tg},{tk},{to},{tt},{tn},{tm},{tc},{tv},{ug},{ua},{ae},{um},{uy},{uz},{vu},{va},{ve},{vi},{wf},{eh},{ye},{zm},{no} ExcludeNodes unnamed,default,togma2,behrmann,mccowan,maatuska,kasperskytor04,dannenberg,dizum,gabelmoo,RedOctober1917,kebab,tylerlockedotorg,{us},{ca},{gb},{ro},{hk},{in},{il},{jm},{ke},{ki},{kr},{kw},{mh},{mt},{mc},{nz},{nf},{om},{pa},{ph},{pr},{rw},{ws},{lk},{kn},{sd},{sr},{th},{af},{ax},{al},{dz},{ad},{ao},{ai},{aq},{ag},{ar},{am},{aw},{at},{az},{bs},{bh},{bd},{bb},{by},{bz},{bj},{bm},{bt},{bo},{ba},{bw},{bv},{br},{io},{vg},{bn},{bg},{bf},{bi},{kh},{cm},{cv},{cf},{ky},{td},{cl},{cx},{cc},{co},{km},{cg},{cd},{ck},{cr},{ci},{hr},{cu},{cy},{dj},{dm},{do},{ec},{eg},{sv},{gq},{et},{fk},{fo},{fj},{gf},{pf},{tf},{ga},{gm},{ge},{gh},{gi},{gl},{gd},{gp},{gu},{gt},{gn},{gw},{gy},{ht},{hm},{hn},{is},{id},{iq},{im},{il},{jm},{jp},{jo},{kz},{kg},{la},{lb},{ls},{lr},{ly},{lt},{mo},{mk},{mg},{mw},{my},{mv},{ml},{mq},{mr},{mu},{yt},{mx},{fm},{md},{mc},{me},{ms},{ma},{mz},{mm},{na},{nr},{np},{nc},{nz},{ni},{ne},{ng},{nu},{nf},{mp},{om},{pw},{ps},{pa},{pg},{py},{pe},{pn},{pt},{qa},{re},{rw},{ws},{sm},{st},{sa},{sn},{rs},{sl},{sg},{sk},{si},{sb},{so},{as},{za},{gs},{lk},{lc},{pm},{vc},{sd},{sr},{sj},{sz},{sy},{tw},{tj},{tz},{th},{tg},{tk},{to},{tt},{tn},{tm},{tc},{tv},{ug},{ua},{ae},{um},{uy},{uz},{vu},{va},{ve},{vi},{wf},{eh},{ye},{zm},{no} ExitNodes $18cfb7ba07f13aeabf50a7148786da68773b2498,$d5f2c65f4131a1468d5b67a8838a9b7ed8c049e2,$74c0c2705db1192c03f19f7cd1bb234843b1a81f,$9ead5b2d3dbd96dbc80dce423b0c345e920a758d,$adb2c26629643dbb9f8fe0096e7d16f9414b4f8d,$c2aab088555850fc434e68943f551072042b85f1,$c2c2b839f4cffa5f7b7a40cb0be84f7d948cb510,$d529e870e7ccfcda2cfee9d317a8dc6e85497fda,$93c6be420fbd2327db591a372c58807bb788d79c,$35919e197c6c7f372a26c747d66aca6a39642b3e,$4ef28f0acba7db83f532cf649db13a00c2f9fdf2,$9171101e709ade5881f5e2ca1100d4044b44263e,$3d615def97f387631f50201fafa6e7b67fdf3fef,$0111ba9b604669e636ffd5b503f382a4b7ad6e80,$ad86cd1a49573d52a7b6f4a35750f161aad89c88,$0111ba9b604669e636ffd5b503f382a4b7ad6e80,$ad86cd1a49573d52a7b6f4a35750f161aad89c88,$9aa3ff35e7a549d2337e962333d366e102fe4d50,$311a4533f7a2415f42346a6c8fa77e6fd279594c,$1bdbe9c0f7034e6789a9bf7bed82be2045f0f5b7,$b5ced6834bee8e38d2c62f00ccb6715f0440da21,$bf1b662d1da4e55f700c130ac58574b47fb7eb8e,$0d2de242ada0ed77325e3aee3a9d8c5cd07c2cf3,$08ce3dbfdaa27db6c044a677af68d7235c2afc85,$bcf55f865ee6ef17e25efeaf851bc429f190b85d,$9c61fc0a01401edf71c4048665e53968e81351fc,$e006ea04c696bbd6e35407538131305ff3cb8c16,$8c25ba134d579b8aaf420e01215eb2cf06aae907,$81b75d534f91bfb7c57ab67da10bcef622582ae8,$e9289af85e5edec87fd741ab5e4a62d2af796f01,$e2baafece5c3d3b4ffe6173b3097948e0f730623,$9e0058300401f6687eae59f9fe82db89230344c1,$63f0043819468fd86c761eae45b4b72db9a795b9,$b27cf1dceecd50f7992b07d720d7f6bf0edf9d40,$c282248597d1c8522a2a7525e61c8b77bbc37614,$97aee1eefbcbb6ff8fa482029830e8e10a961883,$113143469021882c3a4b82f084f8125b08ee471e,$530277866466a1425f43a73dbfcb5fc7410c9852,$de847d94e78b2e560ab87d272dc90192d3144f17,$b1045e12fa4ea0d457a74013866cb41dc0d290bf,$97aee1eefbcbb6ff8fa482029830e8e10a961883,$0d12d8e72ded99ee31bb0c57789352bed0ceeeff,$96e095d5cdbfc3988deb708ec155346472402c32,$763b7d67a6b2d19b3e9ea57d1fbdc48f3b85b559,$9661ac95717798884f3e3727d360dd98d66727cc,$8cf987ff43fb7f3d9aa4c4f3d96ffdf247a9a6c2,$5ba19b5d5ab0cb9ef8ea33da77585b75449400b0,$4bfc9c631a93ff4ba3aa84bc6931b4310c38a263,$d24d0c28ab48768cf8b79dd762d61db4fd015677,$B15A74048934557FCDEA583A71E53EBD2414CAD9,$6D3EE5088279027AD8F64FF61A079DC44E29E3DF,$9E9FAD3187C9911B71849E0E63F35C7CD41FAAA3,$FDBA46E69D2DFA3FE165EEB84325E90B0B29BF07,$FDFD125372A694F0477F0C4322E613516A44DF04,$294cab9ac06a4484e48e61fe1fb7ef4d7839e402,$6088c9ae1f712a9478fde64cadeff8e74ed4ae7c,$4a0c3e177af684581ef780981aeaf51a98a6b5cf,$88c3708a9d71ecec1910b63c3faa5bf60cd7e199,$42e0fb190d20522c6c8c71e42b71da33ac7a780e,$65c86182fdaacb59c9db6d9ddb83148933415a3c,$12ad30e5d25aa67f519780e2111e611a455fdc89,$80aaf8d5956a43c197104cef2550cd42d165c6fb,$b83dc1558f0d34353bb992ef93afeafdb226a73e,$b42c9ef0892ade0f83d00a6488a3391bd8da75c0,$9634ff450315c691e1e2185636318eaf457e4227,$7d05a38e39fc5d29afe6be487b9b4dc9e635d09e,$0e8c0c8315b66db5f703804b3889a1dd66c67ce0,$03dc081e4409631006efcd3af13afaaf2b553ffc,$9ba84e8c90083676f86c7427c8d105925f13716c,$c793ab88565ddd3c9e4c6f15ccb9d8c7ef964ce9,$cd406a3cbcf313b0b068690cc706c142484ce29c,$8f02fe5e233730a6ab4c982e18a2136e662a0b59,$847b916d90fa1db85d57addfa1e50510f68538a1,$9BDF3EEA1D33AA58A2EEA9E6CA58FB8A667288FC,$1A1DA6B9F262699A87F9A4F24EF48B50148EB018,$31A993F413D01E68117F76247E4F242095190B87,$A07FF746D9BA56C3F916BBD404307396BFA862E0,$A3279B1AC705C9F3478947598CF0557B81E12DE1,$AB176BD65735A99DCCB7889184E62EF0B2E35751,$B7BE1D35762155FEB2BC9DAE0A157C706D738FE5,$85D4088148B1A6954C9BFFFCA010E85E0AA88FF0,$39659458160887CC8A46FAE627EE01EEDAAED07F,$0111BA9B604669E636FFD5B503F382A4B7AD6E80,$AD86CD1A49573D52A7B6F4A35750F161AAD89C88,$DC41244B158D1420C98C66F7B5E569C09DCE98FE,$B060482C784788B8A564DECD904E14CB305C8B38,$88487BDD980BF6E72092EE690E8C51C0AA4A538C,$9EAD5B2D3DBD96DBC80DCE423B0C345E920A758D,$95DA61AEF23A6C851028C1AA88AD8593F659E60F,$487092BA36F4675F2312AA09AC0393D85DAD6145,$B15A74048934557FCDEA583A71E53EBD2414CAD9,$2DDAC53D4E7A556483ACE6859A57A63849F2C4F6,$B15A74048934557FCDEA583A71E53EBD2414CAD9,$6D3EE5088279027AD8F64FF61A079DC44E29E3DF,$9E9FAD3187C9911B71849E0E63F35C7CD41FAAA3,$FDBA46E69D2DFA3FE165EEB84325E90B0B29BF07,$FDFD125372A694F0477F0C4322E613516A44DF04,$294cab9ac06a4484e48e61fe1fb7ef4d7839e402,$6088c9ae1f712a9478fde64cadeff8e74ed4ae7c,$4a0c3e177af684581ef780981aeaf51a98a6b5cf,$88c3708a9d71ecec1910b63c3faa5bf60cd7e199,$42e0fb190d20522c6c8c71e42b71da33ac7a780e,$65c86182fdaacb59c9db6d9ddb83148933415a3c,$ed2338cac2711b3e331392e1ed2831219b794024,tor4thepeople1,hviv118,hviv119,AccessNow000,AccessNow001,$93fab6f91c2ef33d0aceef7448177fca2ceb99a0,$c8ab1b2af0cbaae3611a814b4c7d38dce0cbfeb4,$b84f248233fea90cad439f292556a3139f6e1b82,$7bfb908a3aa5b491da4ca72ccbee0e1f2a939b55,$204dfd2a2c6a0dc1fa0eacb495218e0b661704fd,$f47b13bfce4ef48cdef6c4d7c7a99208ebb972b5,$efae44728264982224445e96214c15f9075dee1d,$c656b41aefb40a141967ebf49d6e69603c9b4a11,$6df493c83d0f5c337f7166a108adb891bce3fa1c,$6290a2d08e5eb89c809223c5c7bf52597690751d,$dd8bd7307017407fcc36f8d04a688f74a0774c02,$2dfdea5dd415b95594bfb12d59fe841167f94b5f,$a10c4f666d27364036b562823e5830bc448e046a,$d255268bacbb4562554cf20147731bda0d8c452b,$b0dd527be01842d46030265fbd9928217a709f28,DFRI2,$65e6eb676633328ade3bd3168a59134cddd21e19,$0516085d6cac40ed4cdcefdfc5ccf6b00de61ded,$ec84e23249f74bffbc82b4e63cda295ccc0292a0,$7e006a46a222ce42f84b4a175698b3b593a7b3b7,$6c20cb9a0e95edc143f29194a0a4cc2a593aa15c,$05ffa39d71da116f7669ea4ee53a0baea315ba7f,$bcc94cdf386887fc10365152104978aded8dddea,$0d874d3bbcbe88a61efc8379a68ac3f1314d4b7a,$6df493c83d0f5c337f7166a108adb891bce3fa1c,$3febfb6a491d30cacc2c2995edb41717a6f94e95,$00cce6a84e6d63a1a42e105839bc8ed5d4b16669,$a478e421f83194c114f41e94f95999672aed51fe,$578e007e5e4535fbfef7758d8587b07b4c8c5d06,$874d84382c892f3f61cc9e106bf08843de0b865a,$185663b7c12777f052b2c2d23d7a239d8da88a0f,$90fd830c357a5109ab3c505287713f1ac811174c,$4a3b874f0187f2cf0da3c8f76063b070f9f7a14f,$8d093c9c2b42bc224a5319a660a6cf5edefe839f,$46f90ef3a3628c134dbb4654d0e4ff7eb914b690,$b1d56058c14ded9a32a131cf48877de5e48c440e,$56781ccc9f6d29fea148799ab588429c893a473c,$c862daf2165cf089e6be08c7e1a4939e71b0f42a,$69620419a3d0077272b2ea3952a1f46880fdfae5,$2053a4764080bebbec590be4418a782028d05e0f,$fb646d915dd7e1531764a42ab149416e7e0ef429,$de8eabe166c09f7f8b61907fd8a6cbd6d551f901,$30ee4433780753120eca788d0f95d19ab2722819,$0ac4c4d8bca8da7bae6be3fea87442e724353cbf,$46791d156c9b6c255c2665d4d8393ec7dbaa7798,$dc161f3b2ff30446a14b69a1e6493fd6300a45d2,$0bc8ba32cc3cb0f598e0c92778f7c0946dfbce91,$750c4332414558ab8c973b64dcabb5ca42fa642c,$babc1cf1b3b6fc580a1102cb5214bbd55e57ab60,$968cb7da0c56e66f22b78cba0562fe132939d8bf,$90152ba61de052f96956a72db5928650e14914c2,$56621b6880b20012b11af7d1f44ef7d2779428f5,$37535409102dffe92f3dac809e470e62bc27f1df,$3bd1376cd339edac6aefcf355a703a16af913496,$a2a6616723b511d8e068bb71705191763191f6b2,$4b084ad6a0ba70761a333829f52042bb6ea009af,$d39f2cd90a236f94a61b76616b4873329da77888,$56781ccc9f6d29fea148799ab588429c893a473c,$e27b11e7caaeaf7b2bd09dd440dd5ade2be45461,$044d00bc0ab1e3b4e3854dd522c471ede8d0cb42,$41f07731207742860d43ac426fbae2f3947bd1ca,$4a3b874f0187f2cf0da3c8f76063b070f9f7a14f,$1747f77cc71a7d073e9f960b9b77d33734f6216d,$ffa72bd683bc2fcf988356e6bec1e490f313fb07,$56621b6880b20012b11af7d1f44ef7d2779428f5,$f7b024db02c601185c202e26dffd2ad525c16a36,$46791d156c9b6c255c2665d4d8393ec7dbaa7798,$0bc314281c83167f24c7cfcd68de069b02a92345,$995afa869526ba8e3b714e8bd1f455dc084832cd,$28a3a7d742b7cabdc006c055496dad9814d4e930,$22e8493d6ae611c8e243492bd4935160a5ec8f2f,$f294910258be8299d876de18864577d849e69d6c,$a23e7874e05a3cf5b42ab12dc7b779d994dcf023,$45ec3912c624d0c1a3873ba30214f06ccd946de6,$c5c6947ffa435e8ae12285e36e555a42d13f4332,$b7c6fe4a8cfbc97563e14a01b1e9897123d82cbd,$b7476cd563a6aaa31f851815c751ab03ddf16ed1,$12efbb9560f5bf7d09625c99e488f982fa3483e7,$4ff868be8b403085f4c351094d392a7230766435,$995afa869526ba8e3b714e8bd1f455dc084832cd,$3b4fa23831cc69c136418b0305381a5103a3b470,$b143d439b72d239a419f8dce07b8a8eb1b486fa7,$1c0d0af3ff05ccbba4b6ed262196a4c5a76102e6,$55580d71b317a072f4a4dcf6ea4edb015734aee7,$8154154c636ec317c7165fd839f34f79963376c1,$93fab6f91c2ef33d0aceef7448177fca2ceb99a0,$5e5040ea472aeb11c3dd4beac37ebe50ef40c93b,$61b8bdc91aa7bc9a05eb5a3d652fff88c98e6911,$9684c4d6c71131eeef2e5c23c3ea234a684cd501,$db5a100152fb7937f02f00b5ddfffd012789c242,$40b206539ecdf83aceaa34245cc82508077bba14,$92bbadcb0697f5eb1792c607ee2dc1c291a98adc,$a25128a6162e6f721ae34d521a2c2bf4da1496da,$f84900a93b969e441ff1a1e33fddedc3ddcce549,$e4d6d57a2a572e572e98f86bb5686fd6ce17d385,$1747f77cc71a7d073e9f960b9b77d33734f6216d,$87ea8620a1368f19c43a037115f15461c9487b31,$1901e98a08077fbba4c9e0368dd4dc6dbbd4cf77,$5f1c955a83ffec2548d2a4637d2ccd09124a1957,$6270d21d6cef0a4b1abea0730983aae08126701a,$d9d6c35e932fef7100a00c99c199356e82dab7e6,$fcb454eab56713c641c7a8f2e45b85e7921b9760,$0cdc8fdd8a487271decb791c0d46585f16bc8f19,$6a7479eb4378b946dc2a65a7f2c706b42bae2ebd,$c862daf2165cf089e6be08c7e1a4939e71b0f42a,$cd406a3cbcf313b0b068690cc706c142484ce29c,$777e9e3bb371cfb436cb993cf8c7f631137beeb2,$bfd831d1e7e1e438c3f0fdd21929e91aad279b52,$683a668ebd5e275889b510caea45752016e3de30,$15f2b269295017bbaace4d15a312d4c89682d036,$68854e6f0c8c7b48c1a28934881ad10736da7f8d,$ac98cfa627d79ea10177cd449b24682efc95c325,$b1d56058c14ded9a32a131cf48877de5e48c440e,$750c4332414558ab8c973b64dcabb5ca42fa642c,$babc1cf1b3b6fc580a1102cb5214bbd55e57ab60,$0c039f35c2e40dcb71cd8a07e97c7fd7787d42d6,$8164d74a15a2c10afbd2429a913ffa9b83332580,$ac66ffa4ab35a59ebbf5bf4c70008bf24d8a7a5c,$70b5746578dfe2b373599703b8dfb2af37743405,$2e045a15872b52d7c9955225bb791f91a3ed2f2c,$12efbb9560f5bf7d09625c99e488f982fa3483e7,$569bc61051c78801d96a682ba15d992f347316ed,$edb9c65b939940ec5e9da800ee1574f1d68042b4,$9635968bb4e2d1b8395b0a1f4a7dda5ec4b5c435,$61875bb87f7c6bb9b656be7b95ebbfb3d5500c97,$78bc2254d3b31cd865f7682633aa438212132532,$995afa869526ba8e3b714e8bd1f455dc084832cd,$f47b13bfce4ef48cdef6c4d7c7a99208ebb972b5,$69620419a3d0077272b2ea3952a1f46880fdfae5,$c862daf2165cf089e6be08c7e1a4939e71b0f42a,$2596d998149eaed2c6fb28c1ca39923bc9cc1103,$3bd1376cd339edac6aefcf355a703a16af913496,$70b5746578dfe2b373599703b8dfb2af37743405,$8164d74a15a2c10afbd2429a913ffa9b83332580,$f4c486af57c605837d7ce2a2564dc2082bf66e87,$f7b024db02c601185c202e26dffd2ad525c16a36,$0bc314281c83167f24c7cfcd68de069b02a92345,$46791d156c9b6c255c2665d4d8393ec7dbaa7798,$55a92be2a76c64a5a0db0d4f61d5dca37b55ee52,$ae3893e8f6941e7701963ee1c4fd90491e3fdb8f,$995afa869526ba8e3b714e8bd1f455dc084832cd,$4fb8c28667f785c9cc98bf7317c76daec8072e6f,$13bc57be4a6287d5c9ab970e94823bcaf7b5ffb2,$0bc314281c83167f24c7cfcd68de069b02a92345,$46791d156c9b6c255c2665d4d8393ec7dbaa7798,$96dafdce92ba94e4cc95f8314ae48e272a702fdc,$465d17c6fc297e3857b5c6f152006a1e212944ea,$bcc9fa5994200032e9cd04866b823b6d929f22a8,$86cbf65f98e84681156444d048374aae1c809b17,$87ea8620a1368f19c43a037115f15461c9487b31,$ec3ec2e26c9c57b46686e9efe7eeabd4b570d6d3,$3b0efde689693cfdec2305f7b99d5b2fa4a77d91,$73e8a55b158fe750aaf711b402d3702e3fc395ee,$07c536d732850e3abbb51176fbcf9e79fc2c6e7a,$5b0e2e519fc6e61775895be7cde504c4aa8d6820,$ec45e1e4987affa65941000b71d242bdfcf3a072,$51c0096f3d7ee2a082bc367a29f81c9fcd9bf273,$cafea06e2e4c77a862dd015ef5f490260b09c0ee,$8bbe7a90dc03a954673a99ffb6d79308ad4f643c,$27f890a58693ebb080184c8d8477f0281b2585f7,$27f890a58693ebb080184c8d8477f0281b2585f7,$27f890a58693ebb080184c8d8477f0281b2585f7,$d729c688382cc2a576089716be10490d2d66fce4,$166f00ea1bf27f20e8b2d7ef7fff200e52b47d00,$98138dfd3e2c8c89d8f5ab11ef9b6bff272d83b4,$db4ed7047f787e42ab1f5a1834d66777a3b05c80,$a983a0fa2228f38eaeca10c674a60e836af11239,$98f94858106715983d6ff0123334f94b62ff00b7,$6b29a78eeb42d318290db60c6a2edc714f1bad42,$58d214a5147a7488897d3f187df84ef859d68184,$48042bf1da7d7515dcf5ab468943cac47724ec26,$c290725d86d40ac22fc0e83e7179e4d3a4a0fa16,$58a9921dd0a1389356634625c5b14acc1194a95c,$9ac272d5c5bf479b56f062b91b89d6fe3740185d,$995afa869526ba8e3b714e8bd1f455dc084832cd,$46791d156c9b6c255c2665d4d8393ec7dbaa7798,$55a92be2a76c64a5a0db0d4f61d5dca37b55ee52,$5af95dff3a7b45a01d83c68b9408a280f7a3cdf8,$ffe96e5b8f052c26d73d82af41ec5f91b6801bc7,$912056eae8410c1768ad2efc007ce5d22625bc23,$ce92bc47adb94fce6b975781e5804ed5b63429b2,$b840c7de596e77a22187e638c5116dc5b3bbddd1,$b143d439b72d239a419f8dce07b8a8eb1b486fa7,$a9b5f04f073de48ca5216c3343775dae38cbd150,$876c7ce43774366250d3e768e690dab9d4b5d5a3,$8154154c636ec317c7165fd839f34f79963376c1,$d1f2c5c820b3f96be6144cbfb84fddf9d0ec0810,$5918b0913a59d18262e74f9b1f0c034ccc31fbcc,$8eb722fa1ae9dde1914bc21fea22819d4de99db4,$feff975a45cbb350d7a59a8be61a1071a37c52a3,$ffe96e5b8f052c26d73d82af41ec5f91b6801bc7,$07dd4f0e6d2c7a58937f5c2760da19ee9be8ca80,$2af1f03ca502a23d554eb61c6649c531674c9627,$4df67280a6aa88c8e2807b58deac67e6e599cbba,$2b434018efb233acbdb220a6a14e5657cc6a63c8,$40fae4540cf4c126b1b15c0f5e048fdbd66e2d88,$27f890a58693ebb080184c8d8477f0281b2585f7,$9ae53d17ea4695e94e5cb60e54df57d011b989a0,$1e5618c079d74cf9ae0c5370de4c6e1afd5c0b39,$847b1f850344d7876491a54892f904934e4eb85d,$38b6b15f14bcf4d5b342ba1d67004287d1bcb9dc,$760dd1184f576fbbe4d3f834be16ab3d192bbcda,$abb90a42f0e604daf0716df11c16a7f19c3a6ca7,$cfec7575c7c7eded28fc612eed037ab6dd1abfcd,$b444107f1fbddb0211b7e7645bbe6d14f9904711,$67549c743eb7a9d06a75e37beb82417ebb22e97f,$23439cf3eced46bb327a32373cd1d17e835777ee,$2f1a6481756d34bbf2cd3bebabbfec2e863a6f55,$4f3056e9d4bac38ec2100063745221553630eccb,$ed9649ad9ac439f70560efe3349b4ac4aaf8b6ac,$89abc96e57c44085c6d520f6b27a23f3823e119b,$d5f2c65f4131a1468d5b67a8838a9b7ed8c049e2,$0fedebe83c1f2de3d6673876bba1433ccf0ade51,$922c780d6a32944890a9c2bdb288037eb2f06392,$d734e137dd5362d5068ae3e0211eb297b76c1615,$ab95c99a80ca2ef9b4b2df411ebf3865cf5d40d4,$460f2eb956c09933a7e495c800786f11fd6d6336,$4f9bb4555bcfa49260e382c6d156eb49de07c63b,$adc9038ea5888ca3a9f83ddd85b96febac487b4d,$dc0616b5948379c08865c498063938f76df01fab,$01181b31be5860c7d66da88f88ad522c06470fd9,$a65e1523f313405bb60e4aa136a69efa504c4f60,$53ae17b558dfa2eaf551b650f6260b3e31fbead0,$2c752c180089ddc89bc3ffccb17facfeeafd79aa,$44ef5f90f4e15b2a7937b33908b79675086b0e4b,$c76113d5ab3fc731d678a408eb75bc06f4465f4e,$58a9921dd0a1389356634625c5b14acc1194a95c,$48b4f7ee8e1f87ea544c9498ff463a6ddc3a4795,$587e0a9552e4274b251f29b5b2673d38442ee4bf,$4cdcc833fb70b9f3915522fdc90e52c531feec49,$73a5a81688bd536bfbabe18630f5bd6306c9ac8e,$0b555940d37dc849728841c0b290074e1a1bdca8,$980afb485d04c566c74d5704c96cf80d29de3793,$d15aff44be641368b958a32fb6b071ac2136b8b1,$30c67a09630503e911ba3b9f9e48bd99ba01c5dc,$c0f508ada14ae7ea9f8f6650af149b8dfc35b598,$a9f5135ae18c7e25c7c79117cd8c7619bfeb85ed,$395cec4f978857b1169da78cf1208fd13b715fd0,$519d9147bfc7d8b84dcd7ac0b816080777d0e4c6,$3ea2217a01c61b1c17b6d8571b26fa6a44144d6f,$912056eae8410c1768ad2efc007ce5d22625bc23,$f38fb55a8cca6a00cdd024a5ea2cfecb38a48e15,$890530c5b510a506f5cf206efec1595f96e727a5,$18fd0903330cd865023cf8737aae5d9bfbe4c025,$e7b036d933d6e0a68983e8e3f664eaa54acdea37,$92d8008026aa72131a5357005054048f879f2808,$0c039f35c2e40dcb71cd8a07e97c7fd7787d42d6,$2e72eeabe4ee19183befaa10d88b3c16829c9f99,$b86137ae9681701901c6720e55c16805b46bd8e3,$8a8dba05b9fa31a5511b79768cf191c84c9035de,$7e8bc43ae75eae16d7ec4676f4a5c355f454b809,$8456dfa94161cdd99e480c2a2992c366c6564410,$2880a4d6a33f9becf2ae106d2951965a97527e96,$1e5618c079d74cf9ae0c5370de4c6e1afd5c0b39,$995afa869526ba8e3b714e8bd1f455dc084832cd,$a65e1523f313405bb60e4aa136a69efa504c4f60,$ec9a4651641e21ad335ddcfe68a96c845f5758ec,$9638d8a46d8cba79f8122d77e038ed99ebfdaead,$38b6b15f14bcf4d5b342ba1d67004287d1bcb9dc,$9a725c9660640fd82782f89e755553b29a14e791,$8b029434401afdc8b9793a49005e2bc3af76c02c,$d729c688382cc2a576089716be10490d2d66fce4,$8a2d71cbca33f13a3ea9614de28ae3f669d84987,$519d9147bfc7d8b84dcd7ac0b816080777d0e4c6,$b5edd091d81655c2ebadb38065a868aa20259ac3,{mn},{cz},{se} # all, even ExitNodes, in one line only! ExcludeExitNodes {us},{ca},{gb},{ro},{hk},{in},{il},{jm},{ke},{ki},{kr},{kw},{mh},{mt},{mc},{nz},{nf},{om},{pa},{ph},{pr},{rw},{ws},{lk},{kn},{sd},{sr},{th},{af},{ax},{al},{dz},{ad},{ao},{ai},{aq},{ag},{ar},{am},{aw},{at},{az},{bs},{bh},{bd},{bb},{by},{bz},{bj},{bm},{bt},{bo},{ba},{bw},{bv},{br},{io},{vg},{bn},{bg},{bf},{bi},{kh},{cm},{cv},{cf},{ky},{td},{cl},{cx},{cc},{co},{km},{cg},{cd},{ck},{cr},{ci},{hr},{cu},{cy},{dj},{dm},{do},{ec},{eg},{sv},{gq},{et},{fk},{fo},{fj},{gf},{pf},{tf},{ga},{gm},{ge},{gh},{gi},{gl},{gd},{gp},{gu},{gt},{gn},{gw},{gy},{ht},{hm},{hn},{is},{id},{iq},{im},{il},{jm},{jp},{jo},{kz},{kg},{la},{lb},{ls},{lr},{ly},{lt},{mo},{mk},{mg},{mw},{my},{mv},{ml},{mq},{mr},{mu},{yt},{mx},{fm},{md},{mc},{me},{ms},{ma},{mz},{mm},{na},{nr},{np},{nc},{nz},{ni},{ne},{ng},{nu},{nf},{mp},{om},{pw},{ps},{pa},{pg},{py},{pe},{pn},{pt},{qa},{re},{rw},{ws},{sm},{st},{sa},{sn},{rs},{sl},{sg},{sk},{si},{sb},{so},{as},{za},{gs},{lk},{lc},{pm},{vc},{sd},{sr},{sj},{sz},{sy},{tw},{tj},{tz},{th},{tg},{tk},{to},{tt},{tn},{tm},{tc},{tv},{ug},{ua},{ae},{um},{uy},{uz},{vu},{va},{ve},{vi},{wf},{eh},{ye},{zm},{no} StrictExitNodes 1 StrictEntryNodes 1 NodeFamily {ch},{ch} NodeFamily {de},{de} NodeFamily {nl},{nl} NodeFamily {fr},{fr} NodeFamily {se},{se} NodeFamily {fi},{fi} NodeFamily {au},{au} NodeFamily {ch},{au} NodeFamily {dk},{dk} NodeFamily {pl},{pl} # SocksListenAddress 127.0.0.1 ReachableAddresses *:80,*:443,reject *:* ReachableDirAddresses *:443,reject *:* ReachableORAddresses *:443,reject *:* ExitPolicy accept *:443 ExitPolicy accept *:80 ExitPolicy reject *:* # GeoIPFile /use/share/tor/geoip # GeoIPv6File /usr/share/tor/geoip6 GeoIPFile /home/surfuser/geoip GeoIPv6File /home/surfuser/geoip6 Sie suchen nach good (sicher anonymisierenden) Tor-nodes (entry und exit-relais)? Wir boten gerade eben eine erste Auswahl an. Sie entstammt insbesonders Tor-Relais (Tor-Server) gemeinnütziger eingetragener Vereine. Zugehörige Länder wurden sorgsam nach unserem Teil News&Links (aus dem linken Menü) sorgsam ausgwählt! Zu beachten ist dabei, dass wir, Gooken, allerdings für unsere Auswahl keinerlei Haftung übernehmen. Der Start von Firefox und Tor erfolgt folgendermaßen: su - surfuser sg surfgruppe "unshare firejail --nice=19 --profile=/etc/firejail/firefox.profile /usr/lib64/firefox/firefox --no-remote &" && sg goonline "unshare firejail --nice=19 --profile=/etc/firejail/tor.profile tor -f /home/surfuser/torrc" && export RESOLV_HOST_CONF="/etc/hosts" Natürlich lässt sich das umfassende Kommando wieder mit einem einzigen Mausklick auf ein Symbol ausführen, indem ein Symbol auf dem Desktop oder in der Taskleiste angelegt und das Kommando in dessen exec-Zeile eingetragen wird. Relais Listing einschließlich Fingerprints: z.B. von https://torstatus.blutmagie.de oder... "for example, to get all the running Exit nodes, we have Exit Nodes: https://onionoo.torproject.org/details?search=flag:Exit%20running:true to get all the running Guard (Entry) nodes, we have Guard Nodes: https://onionoo.torproject.org/details?search=flag:Guard%20running:true https://tor.stackexchange.com/questions/14697/list-of-all-the-entry-nodes torrc mit bridges anstelle guard nodes (EntryNodes), kommentiere oben alle Zeilen mit Bezug auf EntryNodes ein und Zeilen mit Bezug auf Bridges aus: UseBridges 1 Bridge obfs3 YOUR_BRIDGE ClientTransportPlugin obfs3 exec /usr/bin/obfsproxy --managed Prefer newest protocol obfs4. bridges.torproject.org example for YOUR_BRIDGE using obfs3: Eine Liste mit bridges, in unserem Beispiel für obfs3, kann man angeblich auf folgendem Weg erhalten: mailto: bridges@bridges.torproject.org, Subject and body: get transport obfs3 (... wir erhielten bloß keine Antwort...) obfs3 IP Fingerprint obfs3 60.16.182.53:9001 cc8ca10a63aae8176a52ca5129ce816d011523f5 obfs3 87.237.118.139:444 0ed110497858f784dfd32d448dc8c0b93fee20ca obfs3 60.63.97.221:443 daa5e435819275f88d695cb7fce73ed986878cf3 ... oder konfiguriere die Bridge graphisch mittels Tor-Browser-Extension. Similarly, if you need bridges with a specific pluggable transport, the process is just as easy. First, decide which type you want. Currently we provide obfs2, obfs3, obfs4, scramblesuit, and fte. If you don´t know which one you should choose, then obfs4 is usually a good choice. Send an email to bridges@bridges.torproject.org with "get transport obfs4" by itself in the body of the email (replace "obfs4" with whichever pluggable transport you want to use). You should receive an email like this: Here are your bridges (recommended are more than just one bridge): obfs4 60.16.182.53:9001 cc8ca10a63aae8176a52ca5129ce816d011523f5 obfs4 87.237.118.139:444 0ed110497858f784dfd32d448dc8c0b93fee20ca obfs4 60.63.97.221:443 daa5e435819275f88d695cb7fce73ed986878cf3 ... Once you´ve received the email with bridge information, you can continue the configuration steps outlined above. https://torpat.ch/tpo/docs/bridges.html.en https://bridges.torproject.org/ https://bridges.torproject.org/howto obfs4 198.96.90.247:14829 009AE9841C5C7EE104F89F7903246E42689554DA cert=4v04LELp0/hnMpzcWxLM0UYEFEp6O0GtHVZYUB/vcflzRI1fDvpOxrqZyuDEqgk+qnVACQ iat-mode=0 obfs4 194.132.209.17:55068 018A09A41B1B5134FFFF908F69CD65CA91625ECC cert=XuBpMmQdIlRiX71utnbVExuHnicns1dH23ev4r/vzlNUhN4tZ0WkNTAzxd2jir35yfpXAQ iat-mode=0 obfs4 194.132.209.214:37610 A974AAC430D8D65DCCAE9B48152DEC31B92F8FAC cert=o1RKMEIS8SzSoMZoBwxZs/Qxvx4bg+Nr5Kk4vsA15BeDgv2uuy5t9Aaah6R6mZdIQaOvaw iat-mode=0 obfs4 37.218.246.152:34991 22B355C5AAC5F69E46070DBE7544ACCE7957A1B4 cert=hIg+9gYazPkivd50ejP4iNyvEOw/a7dIF08tBknmAm45ClbU5+vYHtYo3COTDJ3RMNQeEw iat-mode=0 obfs4 192.36.31.13:51477 8FDA1F3601535FEFE3BE0457BE5DA7E69CF1B82C cert=YRf/RzlKNzxKm4DTTgdTw0nXn+7r2HZaVROfdqDN/7WdEM9xd+D/jjXoLUhMJhQvCThXKg iat-mode=0 obfs4 174.138.219.97:51987 CCEA79197A59ABCD2BDCAEF796D68654B3C84895 cert=bbMKfqgR3KUHImGQEInuhWOm1hly8jEgDkaDTU9AAVtnp1oC0iw+Jwv/mTXKnTvxn2jFGA iat-mode=0 https://www.ibtimes.co.uk/tor-blocked-turkey-heres-how-circumvent-tor-ban-using-bridges-1597217 Bridges sind Knoten, die nicht im Public Diretory der TOR-Knoten aufgelistet werden. Sie gelten als noch sicherer als EntryNodes, andere Stimmen behaupten leider das Gegenteil. Zugang ist garantiert und der ISP bekommen von Tor angeblich absolut nichts mit. [...] Soweit torrc für tor (el6), also nicht gerade die allerneuste, aber eine durchgepatchte Version. Die Sandbox wird in dieser Version noch nicht eingerichtet, es sei denn, libseccomp (fc29) ist installiert. Bei höheren Versionen lassen sich viele einkommentierte Optionen durch Wegnahme des "#" auskommentieren. Die beiden geo-Dateien sollten wie torrc in beiden Fällen (tor (el6 und el7)) zugänglich sein. Start von tor erfolgt mit "tor -f /home/surfuser/torrc" auf der dem Browser (wir empfehlen Extensions wie RequestPolicyBlockContinued zulassenden Browser Pale Moon 28.4.1 unter Nutzung der Engine Firefox) in der Konfiguration zu setzenden Verbindung "socks: localhost:9050" (bzw. voreingestellt Port 9150). Setze dort noch einen Haken bei "Use TorDNS-Proxy für DNS-Queries". Will man hingegen nur Tor direkt per DNSPort ohne installierte DNS-Proxys zur anonymisierten Namensauflösung nutzen (wovon wir an dieser Stelle abraten), verwendet man als DNSPort einfach: DNSPort 127.0.0.1:53 Einzelheiten und Beispiel-Konfiguration anhand DNS-Server von CCC (Chaos Computer Club Hamburg): https://wiki.kairaven.de/open/zensurfilter/azensur_dns Referenz: pdnsd (rosa2016.1), dnscrypt-proxy (mga5), iptraf (el6 or iptraf (iptraf-ng (rosa2016.1, rosa2014.1)), firefox-52.9.0-ESR (el6) und https://wiki.kairaven.de/open/zensurfilter/azensur_dns Sollte eine Namensauflösung einmal nicht möglich sein, setze bis zur Auflösung wieder nameserver mit remote-DNS-IP in /etc/resolv.conf. bind (el6):Und wem obige Maßnahmen trotz powerdns (pdnsd) lokal auf /etc/hosts und mit dnscrypt nicht genügen, sollte natürlich die Anlage eines realen DNS-Bind-Servers, ob als Host im Lan oder auf dem eigenen Rechner, erwägen. Mozilla startet Test von DNS-Abfragen über HTTPS, Pro-Linux, 23.03.2018 Mozilla plant, zur Verbesserung der Privatsphäre die DNS-Namensauflösung über HTTPS demnächst in der Entwicklerversion von Firefox zu testen. Die Wahl des DNS-Providers stößt allerdings auf Kritik. https://www.pro-linux.de/news/1/25729/mozilla-startet-test-von-dns-abfragen-%C3%BCber-https.html Alternativ oder zusätzlich zu unserem DNS-Konzept pdnsd, lokale DNS (etc/hosts) und TorDNS (tor-resolve): AdGuard Home for Linux and Android Privacy protection center for you and your devices Free and open source, powerful network-wide ads & trackers blocking DNS server. AdGuard Home is a network-wide software for blocking ads &tracking. After you set it up, it´ll cover ALL your home devices, and you don´t need any client-side software for that. It operates as a DNS server that re-routes tracking domains to a "black hole", thus preventing your devices from connecting to those servers. It´s based on software we use for our public AdGuard DNS servers -- both share a lot of common code. https://github.com/AdguardTeam/AdguardHome/ DNS-Filter als Adblocker einrichten: AdGuard Home macht Pi-hole Konkurrenz, heise.de, 17.03.2021 Adblocker helfen gegen unerwünschte Werbung und können auch Malware blockieren. AdGuard Home kommt hierfür als übersichtlicher und kompaker Wettbewerber daher. Unter den Adblockern nimmt Pi-hole auf der Beliebtheitsskala seit Längerem einen der vorderen Plätze ein. Aber einen wichtigen Entwicklungszweig berücksichtigen die Pi-hole-Entwickler bisher nicht: Der DNS-Dienst pihole-FTL beziehungsweise der zugrunde liegende Server Dnsmasq kommuniziert nur unverschlüsselt mit der Außenwelt - genauer: mit DNS-Resolvern, die angefragte Domainnamen zu IP-Adressen auflösen und damit den Weg zu gesuchten Zielen im Internet weisen. Daher können Dritte die Pi-hole-Anfragen manipulieren und belauschen, beispielsweise am weltgrößten Internet-Drehkreuz DE-CIX in Frankfurt. Dagegen helfen Protokolle zur verschlüsselten Kommunikation mit dem Domain Name System (DNS). Bisher üblich sind DNS-over-TLS (DoT), DNS-over-HTTPS (DoH) und DNSCrypt. DNS-over-QUIC (DoQ) gewinnt langsam an Fahrt und mehrere Arbeitsgruppen weltweit entwickeln weitere Protokolle. Pi-hole-Nutzer behelfen sich, indem sie verschlüsselnde Proxies wie Stubby oder DNSCrypt-Proxy davorschalten. Im AdBlocker AdGuard Home stecken DoT, DoH, DNSCrypt und DoQ schon drin. Den Quellcode finden Sie auf GitHub. Die Firma AdGuard wurde 2009 in Moskau gegründet und hat ihren Sitz 2018 nach Zypern und damit in die EU verlegt. Sie verdient ihr Geld mit kommerziellen DNS-Filtern und AdBlockern. https://www.heise.de/ratgeber/DNS-Filter-als-Adblocker-einrichten-AdGuard-Home-macht-Pi-hole-Konkurrenz-5077869.html Router-Update: AVM bleibt seinem Versprechen treu, die Fritzbox-Firmware regelmäßig um neue Funktionen zu erweitern (um sich als Router selbst zu schützen und auch, um damit Firewalls wie Linfw3 manch Arbeit durch eine Art Zuvorgreifen abzunehmen). Was die neue Version alles zu bieten hat, stellen wir Ihnen hier im Detail vor, u.a. die integrierte Router-Firewall, http://www.pcwelt.de/ratgeber/Fritzbox-Das-neue-Fritz-OS-9730440.html Wie es sich für einen guten Router gehört, ist in die Fritzbox eine Firewall integriert. Diese unterbindet unerwünschten ein- und ausgehenden Datenverkehr. Bisher gab es aber keine Möglichkeit, "Ping"-Anfragen von außen zu blocken. Die neue Firmware bietet dazu unter "Internet -> Filter -> Listen" den Stealth-Modus. Denn Angreifer nutzen das Ping-Kommando, um ganze Adressbereiche daraufhin zu scannen, ob ein Gerät reagiert, also ein Bestätigungspaket zurückschickt. Denn dort lohnt sich ein Angriffsversuch eher als bei einer IP-Adresse, von der ein Angreifer keine Ping-Antwort bekommt. Rund um die Fritzbox bietet AVM außerdem u.a. eine breite Palette an weiteren "Fritz"-Geräten für das Heimnetz an, zum Beispiel Powerline-Adapter, um Geräte über das interne Stromnetz von Haus oder Wohnung zu vernetzen, sowie Repeater, mit denen Sie die Reichweite des WLANs vergrößern. Die Fritzbox bietet jetzt die Möglichkeit, die Firmware aller Ihrer Fritz-Geräte zentral zu aktualisieren. Dazu wechseln Sie unter "Heimnetz -> Heimnetzumgebung" zur Registerkarte "Heimnetzübersicht". Dort sehen Sie eine Liste aller erkannten Geräte der "Fritz"-Reihe. In der Spalte "Fritz!-Update" sehen Sie, ob es Aktualisierungen gibt. Wenn das der Fall ist, lässt sich von dieser Stelle aus das Update anstoßen, PCWelt.de, 05.11.2015, http://www.pcwelt.de/ratgeber/Fritzbox-Das-neue-Fritz-OS-9730440.html Von Betriebssystem wie MS Windows und E-Mail stammende Dateien können zwar virenverseucht sein, aber Viren breiten sich auf dem von uns vorgestellten System nicht sonderlich gefärhlich aus. Zwecks Mailviren-Check verwendet Kmail clamav bereits per Installation in einem der E-Mail-Filter. Dennoch kann clamav mittels clamscan angewandt, clamd in /etc/clamd.conf konfiguriert und clamd on-the-fly gestartet werden: /etc/clamd.conf User root # später ggfls. anderer Benutzer ... # ggfls. weitere Einstellungen Start von clamd: sh /etc/init.d/clamd start oder wie gewohnt mittels ntsysv, MCC->"Ein- und Ausschalten von Systemdiensten" oder systemd (Dienst-Administration/0Verwaltung systemd ist kein Pflichtbestandteil von mdv2010 und el6, lässt sich aber nachinstallieren). Nach dem Start von clamd erfolgt zum Überwachen und Scannen der Verzeichnisse noch ein Aufruf von clamdscan: clamdscan -m -z --fdpass oder clamdscan -m -z --stream Datei|Verzeichnis. Quelle: https://wiki.kairaven.de/open/os/linux/maldetect Die Virendefintionsdatei und andere Dateien von Clamav aus /var/lib/clamav lassen sich mit freshclam und per Installation einer aktuellen Version von Clamav aktualisieren. Einmal im Jahr ( falls überhaupt ) sollte unserer Meinung nach genügen. Zensur! Orbot führt eine Verkehrsanalyse durch, die dazu führen kann, dass sich einzelne Webseiten nicht laden! Um dies zu verhindern, ist unter Einstellungen von Orbot Circuit Padding im vollem Umfang zu erlauben! Fertig. Wie gesagt, wir gehen damit mausklickschnell ins nächste Jahrhundert! Werfen Sie der Vollständigkeit halber bitte noch unbedingt einen Blick auf Empfehlungen unserer Linkseite unter Links wie http://prism-break.org/! Selbst dort gilt, dass nicht alles, was dort empfohlen ist, unser Vertrauen verdient, darunter Ubuntu von Canotical, vorsichtshalber auf viele weitere mit Sicherheitssoftware in Verbindung stehende Services zu verzichten! Wir möchten jedenfalls wissen, ob unser System ohne Mutwilligkeit im Spiel jemals abstürzen wird! Ebensowenig nach all den von uns vorgestellten Maßnahmen, welche Daten im Internet unter sicheren Protokollen wie SSL und TLS als unsicher gelten, wie etwa auf unserer Linkseite unter Links especially for... noch beschrieben wird, vom Adressatenkreis und umsagten Browser-Sicherheitsplugins als Risikofaktor selbst abgesehen. Um nicht übertrieben zu haben, empfehlen sich zuwider unserer bisherigen Beschreibung sämtliche Updates von mdv2007.0 bzw. mdv2010.0. UNIX-Systeme wahren weitgehend Norm und Konsistenz: Sie erschweren kriminelle Verdunklung, denn sie sind bekanntlich opensource, Quellen finden sich nach Einspielung der Source-Code-Quellpakete in /usr/src/rpm/sources. Standadisierung reduziert im nicht unbeträchtlichem Umfang, Schulungs- und Entwicklungskosten. Wer sich schon einmal in einer jeden guten Bibliothek in der Rubrik für Computer umgesehen hat, wird feststellen, dass sich zwar nicht die meisten Zeitschriften aber meisten Lehrbücher auf Software auf UNIX-Systeme beziehen: ob Compilerbau, Programmiersprache, X, Datenbank und (lokaler) Server, ...so eine Liste kann unendlich lang werden...! Das mit mdv2007 und mdv2010 ohnehin als flächendeckend geltende Repertoire wird von Jahr zu Jahr flächendeckender. Ist von irgendeiner Software die Rede, finden wir sie von jeher auch meistens innerhalb des UNIX-Betriebsystems wieder, zumal eine Portierung des Software-Quellcodes von beliebigen Betriebssytemen auf UNIX bei installierten Opengl-Treibern immer weniger ein echtes Problem darstellt. Wir hätten auf der Grundlage anderer Betriebssysteme nicht nur das jeweilige Buch sondern obendrein auch die zugehörige Software im Handel jedesmal suchen und jedesmal kostenpflichtig erwerben müssen, angesichts über 10.000 Softwarepaketen im Umlauf kleine Vermögen. Von jeher bieten insbesonders UNIX-Systeme die Grundlage aller Theorie und Praxis für die Software auch anderer Betriebssysteme! Urheber- und Patentrechte gehören von selbst bekanntgegeben wie abermals mit Opensource der Fall. Zurück in die Zukunft, wir fassen zusammen: Jetzt vielleicht noch eine (oder mehr) Sicherungen, z.B. auf alten Festplatten, und das Ganze rund um den Computer dürfte sich erledigt haben! Der Tausendsassa Schnüffelkiste hat seine Schattenseite verloren! Nahezu alle eingangs aufgelisteten Probleme mit dem Computer sind mit den von uns vorgestellten Maßnahmen endgültig vom Tisch! Besser gehts kaum noch, Treibersuche, Instabilität: und Sicherheitsschwächen unbekannt! Das riesige Software-Repertoir umsagten Betriebssystems wächst über Pakete und Tarballs kontinuierlich von Tag zu Tag. make oder darauf aufbauende Formen wie omake, pmake, icmake und cmake, meist ./configure --prefix=/usr && make && make install && make clean - fertig - in diesem Fall klopft dabei die das Makefile erzeugende configure-Datei nach Eingabe von ./configure die Umgebung ab, alle möglichen Tarballs (Tar-Archive) im Umlauf bzw. aus dem Internet erfolgreich installieren zu können. Bereits nach dem ersten Schritt erhält man den mit sichersten Rechner aller Zeiten, auf dem alle Software bereits auf Basis des Opensource verfügbar ist: Durch Neuerungen bekanntlich nur erneut Sicherheitslücken aufreißende Betriebssysteme nach 2010-final und mdv2007.0 haben sich unter Einschluss von unter Links aufgeführten Kriminalitätsstudien wie über Deutschland, den "Weak-Point-Human", "Wir sind die Sadisten - ihr die Masochisten", all den Lobbyisten in Europa, Huxley, Orwell und Miro (Bildnis Suneater), dem empfohlenen (NO-)Handy von Focus.de und Empfehlungen unter Datenblatt somit hoffentlich erübrigt - ausgenommen der Firmenphilosophie nach mdv und Debian 2014 vielleicht. Sie haben sich auch deshalb erübrigt, weil das BSI für Betriebssysteme wie MS Windows von der Installation von zu viel Software und somit Überladen der Festplatte aus Sicherheitsgründen abrät, obwohl das für mdv2010.0 (weitestgehend) gar nicht zutrifft! Dazu zählt meiner Meinung nach auch der Linux-und RSBAC-Kernel der Reihe 3.X.X mit derzeit angeblich über 4.000 Fehlern, während der von mdv2010.0 vorgestellte 2.6.31-14 auf oben beschriebener Hardware und unter vorgestellten Sicherheitsmaßnahmen auf Reiserfs entgegen des "I am so happy, that (previoux) Linux run stable for the last 12 hours" mit SuSE Linux einwandfrei, sicher und stabil lief - bis auf wirklichen Bedarf an ein paar neuen Treibern, sollte er jemals aufkommen. Nur die bereits von Hochschulen angegangene Verschlüsselung bleibt mit der Existenz von Supercomputern leider eine echte, ernstzunehmende Gefahr. Bereits mit Erzielung des Basisniveaus lässt sich also dank UNIX gestützter Ansätze für Betriebssysteme die eingangs vorgestellte Problematik beheben. Zur etwaigst noch erforderlichen "horizontalen und vertikalen" Vervollständigung kann auf andere Linux-Distributionen, auf beliebige Vor- wie Nachfolgeversionen zurückgegriffen werden, angefangen mit dem Hochschrauben der GLIBC von mdv2007.0 auf GLIBC von mdv2007.1, grundsätzlich auf 2010 bis 2012, gefolgt von Mageia. Und wer da immer noch Software vermisst: Debian-Paketmanager synaptic und apt bieten insgesamt noch mehr Linux als Linux an. Auch an die Emulation von Software anderer Betriebssysteme wie Zero Emission Pad sei an dieser Stelle noch einmal erinnert. So einfach also ist die Umsetzung von IT-Sicherheit auf dem Computer! Bei allem Rot entgegenwirkendem Grün im Text: zuviel versprochen? Ganz so schnell konnten wir uns nach Jahrzehnten blanken Entsetzens von der Computer-Katastrophe nun auch wieder nicht von der "Kiste" verabschieden, wie nun der Fall mit dem Exkurs, mdv2010.0-final und der vielen auch von prism-break.org empfohlenen Software, "NSA-"Tomoyo (.jp)- bzw. SELinux, Gooken, Mycompanies und dem Datenblatt, dem 19Watt-ASUS Mini-ITX-220 mit crashfree BIOS (gesockelt), der 1Watt-SSD von SanDisk, 18Watt-WLED-TFT von AOC im flexiblen Tower-Gehäuse für 5 € und dem All-In-One-Scanner-Drucker-Kopierer-Fax mit Patronen für um die 2 €, CODEGEN und dem Tarif freenet1000DSL für stets unter 20 € pro Monat einschließlich Telefon usw.! Endlich können wir mit dem Computer wirklich mausklick-schnell und sicher umgehen und arbeiten! Wir haben ihn mit Linfw3 und nach Durchgang noch folgenden Schritts zweier begleitender PDF auf dem Computer im Großen und Ganzen erzielt, den ohne Einschränkungen nicht mehr für möglich gehaltenen, so doch eingangs geforderten und typischer Weise von einer grünen LED signalisierten ruhigen, störungsfreien Betrieb. Graphik: Warum sollte die Bildschirmauflösung eigentlich nicht allzu hoch sein? Bilder und Filme mit niedrigerer Auflösung, immer noch die Mehrzahl, werden bei Vollbild unscharf. Entsorgung: Die SSD geht zuwider unserer Beschreibung unter Datenblatt und Andeutung über lange Garantiezeit jemals kaputt? Ähnlich wie Festplatten überschreibe man sie mittels des schon an mehreren Stellen vorgestellten Befehls dd: dd if=/dev/urandom of=/dev/Gerätedatei_der_Festplatte_oder_einzelne_Partition. Jetzt kann eine Entsorgung über Sammelstellen und entspr. Entsorgungsunternehmen erfolgen. (Tarif: Freenet DSL1000 (19,95 Euro/Monat), heute vertraglich seitens Freenet Wechsel zu 1&1, zzgl. Internet-Telephonie, 2,5ct/min. Hauptzeit, 1,5ct/min Nebenzeit) Naja, lange gedauert hats ja, so ungefähr ein Jahrzehnt... der erste Bluescreen lässt bei mdv2007 und mdv2010 aber immer noch auf sich warten, because Was lernt man mal wieder daraus? Die Zunge bei der bereits für UNIX laufenden Werbung ließ da früh nicht auf sich warten, Recht behalten: Wer keine Probleme hat, der macht sich welche! Wussten Sie eigentlich schon, dass man neben dem Umweg über Bildbearbeitungsprogramme mit dem Befehl "covert" prima Bilder in unterschiedliche Formate, Farbtiefen und Größen umwandeln kann? Bsp.:convert -resize 1366×768 -colors 24 Bild1.png Bild2.jpg Das Gleiche geht auch mit mehreren Bilder wie auf einmal. Convert verhilft, Speicherplatz zu sparen. Bootsplash für grub: "convert -resize 640x480 -colors 14 Bild.png Bild.xpm", Einbindung erfolgt im graphischen Modus in der Konfigurationsdatei vom im graphischen Modus befindlichen Grub mit Einfügen einer Zeile wie in etwa "splashimage (hd0,0)/grub/splashimages/tuxbsdxp.xpm.gz. Ähnliche Möglichkeiten bestehen mit ffmpeg und transcode für Videodateien. Aber auch für diverse Textdateien und Programmcodes von einer Programmiersprache in eine andere gibt es solche "Befehle" in Mandriva2010. Richtig sitzen im Büro Ergonomischer Arbeitsplatz: Das müssen Sie beachten, PC-Magazin.de, 12.02.2017 Wer viele Stunden am Schreibtisch verbringt, sollte diesen ergonomisch einrichten, um Rückenbeschwerden vorzubeugen. Wir zeigen wie. http://www.pc-magazin.de/business-it/ergonomischer-arbeitsplatz-richtig-sitzen-buero-tipps-2910089.html CIAO, Partitions-Mount and Chroot, CIAO Remote-Root-Login und Root-Login! Sämtliche Benutzer- und Systembenutzer-Konten sind nun passwortgeschützt und/oder gesperrt (außer für Benutzer surfuser) einschlie&zslig;lich sämtlicher Shell-Zugänge (kontenweiser /sbin/nologin und Firefjail, setfacl auf su und bash auch für Benutzer surfuser)! und CIAO, Passwort-Cracks ( Systemvollverschlüselung (FSE) mit Luks (dm-crypt/cryptsetup) und mit außer Root-Partiton statt manuell automatisch per --key-file Luks-entschlüsselten Partitionen)! CIAO, backdoors, CIAO, ihr Trojaner! CIAO, Tracker! CIAO, Malware! CIAO, Spammer! CIAO, Scammer! CIAO, Tracker CIAO, Ad- und Spyware! CIAO, all ihr Viren! CIAO, Trolls! CIAO, Man-in-the-Middle! CIAO, Datensicherung-/Backup-Probleme (man verwende hierfür 1:1-partitionsweise stets zuverlässiges Kommando dd von Rettungs-DVD/-CD/-USB-Stift, am besten Rettungs-Partition mit Knoppix, Mindi oder Mondo etc.) CIAO, remote DNS ( die nun nicht öfter abgefragt wird als Domains erstmals aufgerufent! ) CIAO, Instabilität! CIAO, unverschlüsslter und unsignierter E-mail-Transfer (dank Kmail)! CIAO, Software-, Graphik- und Hardware-/Treiber-Probleme! CIAO, langsame Geschwindigkeit kleiner als mausklick-schnell! ! CIAO, ihr teuren Stromrechnungen! CIAO, Registierungen in Datenbanken (u.a. aufgelistete Firefox-Erweiterungen, insbesonders ABP, noscript und PolicyBlockedContinued)! CIAO, Schwachstelle Mensch (dank Eigentums- und Zugriffsrechten, Benutzer-Protokollierungen, und auch eine Benutzerüberwachung/-audit ist möglich) ... CIAO, all ihr Computer-Probleme und Nervensägen! CIAO, IPv6 oder mit Tor wirds perfekt: CIAO, IP! CIAO, Provider (außer Einwahl)! ... CIAO, Suneater! ( siehe auch unter News&Links: "Ich bin froh, dass ich kein Dicker bin...") Wo sind sie nur hin, all die Probleme mit dem Computer? Das wurde aber auch Zeit...! Wiederholter Stempel vom trojaner-board.de-Experten und "Süchtiger" Cosinus: "Warum Linux besser als Windows ist" Siehe Abb. Zirkus mit Clever und Smart aus dem Jahr 1983 Jetzt haben wir im Zirkus einen der riesengroßen Elefanten in schwindelerregendsten Höhen ja doch noch übers Seil bekommen! Wir resümieren: Computer - es ging kaum noch kaputter. Der verrückte aller total verrückten "Elefanten" namens Computer, hier alias Linux, hat (nach sage und schreibe über 25 Jahren als Mix aus unterschiedlichen Distributionen und Versionen unter Updates über Updates und Maßnahmen über Maßnahmen infolge Fiasken über Fiasken usw. mit Ach und Krach) das Seil aus gewohnt schwindelerregensten Höhen genommen: Keine Hacker, keine Trojaner, keine Viren ( außer harmlos bleibenden Mailviren und aus Emulation), keine Würmer, keine Adware, keine Spyware, kein Pharming, keine Remote-DNS-Abfragen mehr etc. ... und alles mausklick-schnell, kaum noch oder keine Abfragen der DNS-Server, ein stabiler Kernel (5.4.110 (pclos) bzw. 4.20.13 (pclos) mit mkinitrd (pclos), nash (pclos) und dracut (el6)) auf außer bei Mutwilligkeit einfach nicht kaputt zu kriegender Hardware der Form des merklich preiswerten ASUS-19W-Mainboards Mini-ITX-220 aus gesockelter Intel-CPU, RAM, gesockeltem absturz- (und wir hoffen flashfreiem/crashfree) EZ-Flash-BIOS und weiteren gesockelten Chip wie LAN, Graphik und Sound und Coretemp für die sensorisierte Temperatur-Kontrolle, saturngeprüftem Netzteil SLA-500(W) und großem, beitem ultraslim 13W-WLED-TFT von AOC, FSE (System-Vollschlüsselung mit LUKS, OpenSSL, gnutls und OpenPGP wie auch smime), während die rpm-Pakete flächendeckend möglichst gleich alle auf einmal auf SSD installiert wurden und nicht ohne ihr Updaten vergessen zu haben - nicht viel (wenn nicht keinerelei) Probleme eines Computers sind da übrig geblieben. Unterstützen Sie uns: Wenn Ihnen unsere Projekte gefallen, dann freuen wir uns über Ihren Support! Möchten auch Sie den ersehnten Frieden mit dem Computer schließen? Wenn Ihnen unsere Projekte gefallen, dann freuen wir uns über Ihren Support! Um die zugehörige Bankverbindung von Gooken zu erfahren, klicken Sie bitte hier! Kontaktieren Sie uns: Die Projekte von Gooken stehen zum Sonderpreis für ein paar Septrillionen € zum Verkauf an (Stand: 2010)! Schritt 2 zur Erzielung höherer Sicherheitsniveaus © 2006-2018 by Gooken - everlasting since computer might run secure Download a funny wallpaper as one important motive for step 1 of this excurs (for free)! Its message seems to be from another system... it always needs help and special care... noone does know the next step, do you? Aber sag uns doch jetzt mal einer, "Computer sind doof!". News&Links#Computer Computer | Monitor | Printer / Drucker | SSD | Network / Netzwerk | Smartphone | MS Windows Sicher surfen: Weiter unten kommen wir noch auf Tor zu sprechen! Doch nun wie versprochen die exemplarische remote-DNS-Schutzmaske alias hosts-Datei /etc/hosts, allerdings noch ohne die Sektion zum Adblocken. Für ihren Inhalt ü,bernehmen wir aber keinerlei Garantie und Haftung. Nicht aufgelistete und künfit DNS-Einträge bzw. aufgelistete Paare "IP Domain" befinden sich entweder im Cache des vorgestellten pdnsd, und zwar in /var/cache/pdnsd.cache, oder werden dort mit dem Abfrage von selbst aufgenommen. Für die remote-DNS besteht somit immer weniger Bedarf. Beachte aufgrund zeitlicher Änderungen der IP-Domain-Zuordnungen: NUR HÄUFIG besuchte Domain sind in /etc/hosts (und der Sicherung /etc/hosts-save) einzutragen! Beachte: nur für UNIX/Linux, NICHT für MS Windows geeignet: Gefahr des Pharmings!!! # generated by drakconnect # 127.0.0.1 localhost.localdomain localhost # This MVPS HOSTS file is a free download from: # # http://winhelp2002.mvps.org /hosts.htm # # # # Notes: The Operating System does not read the "#" symbol # # or anything after the # symbol on the same line # # # # This *must* be the first line: 0.0.0.0 # # # # -------------- Updated: April-24-2017 --------------- # # # # Disclaimer: this file is free to use for personal use # # only. Furthermore it is NOT permitted to copy any of the # # contents or host on any other site without permission or # # meeting the full criteria of the below license terms. # # # # This work is licensed under the Creative Commons # # Attribution-NonCommercial-ShareAlike License. # # https://creativecommons.org /licenses/by-nc-sa/4.0/ # # # Alle Angaben ohne Gewähr! Technische Änderungen vorbehalten! # NICHT GEEIGNET FÜR MS WINDOWS (pharming)! # Mache eine SICHERUNGSKOPIE von dieser Datei (etc/hosts/) und sichere Sie den Zugriff auf beide Dateien! Sicherung der /etc/hosts : # Die Gefahr des Pharmings ist zwar nicht wie bei MS Windows gegeben, dennoch wird z.B. über Updates (oder sogar von überall her) höllisch Jagd auf /etc/hosts gemacht. Die /etc/hosts sollte daher noch einmal gesichert werden:. "cp -f # /etc/hosts /etc/hosts.save" . Diese /etc/hosts.save wiederum sollte vorsichtshalber, trotz Zugriffsrechte, bei jedem Start die /etc/hosts überschreiben # Dazu bedarf es in /etc/rc.local des Eintrags "cp -fp /etc/hosts.save /etc/hosts" ! # VERIFIZIERE im Fehlerfall einige im Kommenden aufgelistete IP, insbesonders für ebay etc. mit nslookup oder dig noch einmal! Ergibt sich hier tatsächlich ein Fehler oder erscheint NXDOMAIN, setze die mit nslookup gefundende IP über "nameserver remote-host-ip" vorü,bergehend gleich zu Beginn von /etc/resolv.conf ! TESTE, ob ein REFERER gesendet werden muss und erlaube ihn, falls erforderlich. Überprüfe ggfls. die Zugriffsrechte von /etc/hosts und /var/cache/pdns/pdnsd.cache. # Einige Webseiten verlangen (ff-extension RefControl: normal, NOT BLOCKED)! Javascript und Cookies ab. Setze sie im Fehlerfall! Wann auch immer ssl/tls (https) möglich ist, aber das Zertifikat Fehler aufweiset, füge eine Ausnahme in die http-exception-Liste von noscript ein unter -> https-exclusion-list. Hilft alles nichts, benutze den eine eigene (anonymisierende) DNS verwendenden Tor-Browser! # Zertifikatsfehler: Installiere eine browser-verträgliche Version von nss und OpenSSL und füge dem Browser eine Ausnahme hinzu, z.B. für Firefox über Edit->Preferences->Advanced->Certificates->View Certificates->Servers->Add an exception # # 0.0.0.0 # ::1 #[IPv6] # ALL:ALL:DENY 127.0.0.1 localhost # [Start of entries generated by MVPS HOSTS] # [Misc A - Z] 0.0.0.0 example.com 0.0.0.0 www.example.com 0.0.0.0 google.de 0.0.0.0 google.com 0.0.0.0 r.search.yahoo.com 0.0.0.0 api.smartredirect.com 0.0.0.0 api.smartredirect.de 0.0.0.0 www.redhat.com 0.0.0.0 redhat.com 0.0.0.0 nodpi.org 0.0.0.0 www.nodpi.org 0.0.0.0 www.dephormation.org.uk 0.0.0.0 www.badphorm.co.uk 0.0.0.0 www.inphormationdesk.org 0.0.0.0 www.phonecallsuk.co.uk 0.0.0.0 www.telefonica.de 0.0.0.0 telefonica.de 0.0.0.0 phonecallsuk.co.uk 0.0.0.0 inphormaitondesk.org 0.0.0.0 badphorm.co.uk 0.0.0.0 all-systems.mcast.net 0.0.0.0 1.0.0.224.in-addr.arpa 0.0.0.0 fritz.box # Setze die lokale IP wieder zurück auf die Router-IP (fritz.box), wenn der Router konfiguiert werden soll ! # from https://www.instructables.com/id/Improve-ADSL-Broadband-Performance/ 0.0.0.0 googleads.g.doubleclick.net 0.0.0.0 googleadsense.ya.com 0.0.0.0 refer.ccbill.com 0.0.0.0 domains.googlesyndication.com 0.0.0.0 video-stats.video.google.com 0.0.0.0 www.google-analytics.com 0.0.0.0 googleadservices.com 0.0.0.0 ad.doubleclick.net 0.0.0.0 .adserve.com 0.0.0.0 bit.ly 0.0.0.0 goo.gl 0.0.0.0 Mitt.ly 0.0.0.0 owl.ly 0.0.0.0 ytimg.com 0.0.0.0 ytimg.l.google.com 0.0.0.0 googleadservices.com 0.0.0.0 googlevideo.com 0.0.0.0 adblockplus.org 0.0.0.0 addons.mozilla.org 0.0.0.0 noscript.net 0.0.0.0 mybrowseraddon.com 0.0.0.0 stardrifter.org 0.0.0.0 www.stardrifter.org 0.0.0.0 Dephormation.org 0.0.0.0 dephormation.org 0.0.0.0 www.dephormation.org 0.0.0.0 www.Dephormation.org 0.0.0.0 customer4.orypt.info 0.0.0.0 secure.informaction.com 0.0.0.0 t.bollingh.eu 0.0.0.0 a23-206-24-64.deploy.static.akamaitechnologi 0.0.0.0 api.smartredirect.com 0.0.0.0 api.smartredirect.de 0.0.0.0 www.hetzner-online.de 0.0.0.0 hetzner-online.de 0.0.0.0 example.com 0.0.0.0 www.example.com 0.0.0.0 r.search.yahoo.com 0.0.0.0 www.redhat.com 0.0.0.0 redhat.com 0.0.0.0 nodpi.org 0.0.0.0 www.nodpi.org 0.0.0.0 www.dephormation.org.uk 0.0.0.0 www.badphorm.co.uk 0.0.0.0 www.inphormationdesk.org 0.0.0.0 www.phonecallsuk.co.uk 0.0.0.0 www.telefonica.de 0.0.0.0 telefonica.de 0.0.0.0 phonecallsuk.co.uk 0.0.0.0 inphormaitondesk.org 0.0.0.0 badphorm.co.uk 0.0.0.0 dephormation.org.uk 0.0.0.0 all-systems.mcast.net 0.0.0.0 1.0.0.224.in-addr.arpa 0.0.0.0 84-173-172-163.rev.cloud.scaleway.com 0.0.0.0 natsu-no-yuki.de 0.0.0.0 mail.nrwision.de 0.0.0.0 s14.sam-schwedler.de 0.0.0.0 www.nrwision.fb15.tu-dortmund.de 0.0.0.0 www2.nrwision.fb15.tu-dortmund.de 0.0.0.0 www.fastbot.de 0.0.0.0 fastbot.de 0.0.0.0 addons.palemoon.org # online-bank1 # online-bank2 144.76.70.77 katie.openstreetmap.org # for marble and merkaartor 81.7.11.83 konqi.openstreetmap.org 78.46.186.102 www.openstreetmap.de 78.46.186.102 openstreetmap.de 78.47.224.226 w9.geonames.org 193.63.75.109 nominatim.openstreetmap.org 188.40.62.8 www.geonames.org 188.40.62.8 geonames.org # ip your_pop3_server 212.227.17.* pop3.web.de 212.227.17.177 pop3.web.de 213.165.67.124 smtp.web.de # ip imap_server # ip smtp_server # ip your_ftp-server_1: ... # ip your_ftp-server_2: ... # ... # ip cloud_server: ... # ... 217.160.0.241 www.gooken.de 217.160.0.241 gooken.de 5.1.72.34 gooken.safe-ws.de 5.1.72.34 safe-ws.de 78.47.224.226 w9.geonames.org 193.63.75.109 nominatim.openstreetmap.org 188.40.62.8 www.geonames.org 188.40.62.8 geonames.org 78.46.186.102 www.openstreetmap.de 78.46.186.102 openstreetmap.de 89.16.162.21 openstreetmap.org 89.16.162.21 www.openstreetmap.org 192.168.178.1 fritz.box 144.76.70.77 katie.openstreetmap.org 81.7.11.83 konqi.openstreetmap.org 130.117.76.9 nominatim.openstreetmap.org 212.227.17.* pop3.web.de 212.227.17.177 pop3.web.de 213.165.67.124 smtp.web.de 82.165.230.36 freemail.web.de 104.103.91.15 www.tagesschau.de 104.103.91.15 tagesschau.de 104.75.68.62 faktenfinder.tagesschau.de # ... # Nicht allzu viele hinzufügen, da IP im IPv4 ab und zu wechseln! # ALL:ALL:DENY 0.0.0.0 www.google.de 0.0.0.0 google.de 0.0.0.0 www.google.com 0.0.0.0 google.com 0.0.0.0 www.yahoo.com 0.0.0.0 www.yahoo.de 0.0.0.0 de.yahoo.com 0.0.0.0 us.yahoo.com 0.0.0.0 yahoo.de 0.0.0.0 yahoo.com 0.0.0.0 yahoo.us 0.0.0.0 fastbot.de 0.0.0.0 www.fastbot.de 0.0.0.0 www.telefonica.de 0.0.0.0 telefonica.de 0.0.0.0 www.telefonica.com 0.0.0.0 telefonica.com 0.0.0.0 www.vodafone.de 0.0.0.0 vodafone.de 0.0.0.0 vodafone.com 0.0.0.0 www.vodafone.com # advert-block*.rpm (pclos) und weitere adblocking-Tarballs oder -Pakete # ... Mozilla testet DNS-Abfragen über HTTPS in Firefox Beta, PRO LINUX, 14.09.2018 Nachdem eine DNS-Namensauflösung über HTTPS zur Verbesserung der Privatsphäre in der Entwicklerversion von Firefox erfolgreich getestet wurde, zieht die neue Lösung in die Betaversion von Firefox ein. [...] Wie bisher werden alle DNS-über-HTTPS-Abfragen an einen Server von Cloudflare gestellt. Damit werden aber Informationen über die besuchten Webseiten an Cloudflare preisgegeben - auch im privaten Modus, was von einigen Benutzern kritisiert wird. Mozilla versucht die Kritik mit dem Verweis auf Datenschutzrichtlinien zu entkräften. Cloudflare hat jetzt eine explizite Datenschutzerklärung für diesen Test abgegeben. Mozilla arbeitet laut der Mitteilung auf einen breiteren Einsatz von DoH hin, wofür eine größere Zahl von vertrauenswürdigen DoH-Anbietern benötigt wird, die den Datenschutz beachten. https://www.pro-linux.de/news/1/26303/mozilla-testet-dns-abfragen-%C3%BCber-https-in-firefox-beta.html Lesermeinung Mozilla, Von Jonn Jonsen am Fr, 14. September 2018 um 17:30 # Mozilla driftet immer mehr ab.Zitat: Damit werden aber Informationen über die besuchten Webseiten an Cloudflare preisgegeben - auch im privaten Modus Das ist ein Nogo und damit macht sich der Firefox unbrauchbar! mehr Re: Mozilla Von Josef Hahn am Fr, 14. September 2018 um 17:44 # ... die Preisfrage ist: Wie kommt man in Zukunft (sagen wir mal in fünf Jahren) an einen brauchbaren Open Source Browser, wenn beide Browser eigentlich regelmäßig mit Verschlimmbesserungen auffallen? Oder anders gefragt: Wann ist der Zeitpunkt erreicht, an dem man beide eigentlich nicht mehr brauchen kann? Und was macht man dann stattdessen? https://www.pro-linux.de/news/1/26303/comm/627484/mozilla.html Vorteile von DNS-Abfragen über HTTPS, PRO LINUX, 30.05.2018 Patrick McManus von Mozilla erläutert, warum DNS-Abfragen über HTTPS eine bessere Alternative sind als DNS über einfache TLS-verschlüsselte Verbindungen. DNS over HTTPS (DoH) steht kurz vor der Standardisierung durch die Internet Engineering Task Force (IETF). Patrick McManus von Mozilla und P. Hoffman von ICANN sind die beiden treibenden Kräfte hinter diesem Protokoll. Schon im März hatte Mozilla bekannt gegeben, diesen Standard in der Entwicklerversion von Firefox testen zu wollen. Die verschlüsselte Übertragung soll nicht nur zur Verbesserung der Privatsphäre beitragen, sondern auch DNS-basierte Angriffe erschweren. DNS über HTTPS ist ein neues Protokoll, das die Sicherheit der DNS-Abfragen verbessern soll, indem es sie über eine verschlüsselte HTTP-Verbindung sendet. Es ist nicht der erste Versuch, DNS sicher zu machen. Schon lange gibt es DNSSEC, das jedoch nur eine Verifizierung der Daten ermöglicht, keine Verschlüsselung einsetzt und auf Clients kaum verwendet wird. Eine Alternative zu DoH ist DNS over TLS (DoT), das bereits vor DoH von der DPRIVE-Arbeitsgruppe spezifiziert wurde und theoretisch einfacher ist. Denn HTTPS setzt auch TLS zur Verschlüsselung ein, ist aber darüber hinaus ein weiteres komplexes Protokoll. Patrick McManus schreibt nun, dass DoH auf der großartigen Vorarbeit von DoT aufbaue. Die Gemeinsamkeiten zwischen beiden Protokollen seien wichtiger als die Unterschiede und in vielen Fällen seien beide gleichermaßen geeignet. Beide verschlüsseln und authentifizieren die Kommunikation zwischen Clients und DNS-Resolvern. Einer der Vorteile von DoH ist jedoch, dass es auf die gesamte HTTP-Infrastruktur zurückgreifen kann. Beispiele sind die Content-Verteilnetzwerke, hunderte von Programmbibliotheken, Autorisierungsbibliotheken, Proxys, ausgefeilte Lastverteiler, Server für sehr hohe Datenmengen und die allgegenwärtigen Javascript-Engines, die bereits HTTP-Funktionen mitbringen und ein vernünftiges Sicherheitsmodell (CORS) enthalten. DoH ermöglicht wie HTTP außerdem das Aushandeln der Content-Typen, so dass DNS-Daten auch in Formaten wie JSON oder XML übertragen werden könnten. DoH hat laut McManus auch Vorteile auf der Protokollebene, da es die ganze HTTP/2-Funktionalität nutzen kann, darunter Multiplexing, Priorisierung, Flusskontrolle und einiges mehr. Wenn HTTP/2 zu QUIC weiterentwickelt wird, wird DoH auch dessen Vorteile ohne neue Standardisierung nutzen können. Unter anderem soll dann die Geschwindigkeit deutlich steigen, besonders wenn mit Paketverlusten gerechnet werden muss. Ein weiterer Vorteil von DoH ist, dass es in anderen HTTP-Traffic integriert werden kann, was die Anzahl der nötigen Verbindungen senkt und die Geschwindigkeit erhöht. Ein weiterer, allerdings spekulativer Vorteil ist, das DoH künftig die Möglichkeit von HTTP nutzen könnte, Push-Nachrichten zu senden. McManus sieht hier allerdings noch Fragen bezüglich der Sicherheit und der Privatsphäre zu klären, die seiner Ansicht nach schwierig sind, bevor konkrete Schritte in diese Richtung unternommen werden. https://www.pro-linux.de/news/1/25943/vorteile-von-dns-abfragen-%C3%BCber-https.html Mozilla: Ergebnisse des Tests von DNS-Abfragen über HTTPS, PRO LINUX, 30.08.2018 Fünf Monate nach dem Start ist der Test in der Entwicklerversion von Firefox, in dem zur Verbesserung der Privatsphäre die DNS-Namensauflösung über HTTPS verwendet wurde, beendet. Der Test diente hauptsächlich dazu, die Geschwindigkeit dieser Lösung auszuloten. DNS over HTTPS (DoH) steht kurz vor der Standardisierung durch die Internet Engineering Task Force (IETF). Patrick McManus von Mozilla und P. Hoffman von ICANN sind die beiden treibenden Kräfte hinter diesem Protokoll. Schon im März hatte Mozilla bekannt gegeben, diesen Standard in der Entwicklerversion von Firefox testen zu wollen. Die verschlüsselte Übertragung soll nicht nur zur Verbesserung der Privatsphäre beitragen, sondern auch DNS-basierte Angriffe erschweren. Der Test wurde den Benutzern der täglich neu erstellten Testversion von Firefox angeboten, die dem zustimmen mussten. Mozilla wollte im Rahmen dieses Tests unter anderem die Fehlerrate und die Antwortzeiten im Vergleich zu herkömmlichem DNS messen. IP-Adressen sollten dabei nicht gespeichert werden. Ein Aspekt des Test stieß aber auf Kritik: Alle DNS-über-HTTPS-Abfragen wurden an einen Server von Cloudflare gestellt. Damit wurden Informationen über die besuchten Webseiten an Cloudflare preisgegeben - auch im privaten Modus. Mozilla versuchte die Kritik mit dem Verweis auf Datenschutzrichtlinien zu entkräften. Letztlich wurde der Test im Juli durchgeführt. Über 25.000 Nutzer beteiligten sich und generierten dabei mehr als eine Milliarde Abfragen. Jetzt liegen die Statistiken dazu vor. Die Geschwindigkeit von DoH war zumeist etwa 6 Millisekunden langsamer als bei DNS. Allerdings gab es bei DoH weniger Ausreißer: Die langsamsten 20% der Abfragen waren bei DoH deutlich schneller als bei DNS. Mozilla bezeichnet das als gutes Resultat. Bei der Fehlerrate gab es keine nennenswerten Unterschiede. Langfristig will Mozilla DoH stärker einsetzen, aktuell ist es nur in der Testversion von Firefox verfügbar, wo es immer noch aktiviert werden kann. Für einen breiteren Einsatz müsste eine größere Zahl von vertrauenswürdigen DoH-Anbietern bereitstehen, die den Datenschutz beachten. Mozilla will ferner Methoden ausarbeiten, wie die Privatsphäre noch besser geschützt werden kann, vor allem indem die DNS-Transaktionen zwischen mehr Anbietern verteilt werden. Dazu wird es voraussichtlich weitere Experimente geben. DNS über HTTPS ist ein neues Protokoll, das die Sicherheit der DNS-Abfragen verbessern soll, indem es sie über eine verschlüsselte HTTP-Verbindung sendet. Es ist nicht der erste Versuch, DNS sicher zu machen. Schon lange gibt es DNSSEC, das jedoch nur eine Verifizierung der Daten ermöglicht, keine Verschlüsselung einsetzt und auf Clients kaum verwendet wird. Eine Alternative zu DoH ist DNS over TLS (DoT), das bereits vor DoH von der DPRIVE-Arbeitsgruppe spezifiziert wurde und theoretisch einfacher ist. Denn HTTPS setzt auch TLS zur Verschlüsselung ein, ist aber darüber hinaus ein weiteres komplexes Protokoll. Laut Mozilla hat DoH jedoch Vorteile. So könne es auf die gesamte HTTP-Infrastruktur zurückgreifen. Beispiele seien die Content-Verteilnetzwerke, hunderte von Programmbibliotheken, Autorisierungsbibliotheken, Proxys, ausgefeilte Lastverteiler, Server für sehr hohe Datenmengen und die allgegenwärtigen Javascript-Engines, die bereits HTTP-Funktionen mitbringen und ein vernünftiges Sicherheitsmodell (CORS) enthalten. DoH ermöglicht wie HTTP außerdem das Aushandeln der Content-Typen, so dass DNS-Daten auch in Formaten wie JSON oder XML übertragen werden könnten. DoH kann ferner die ganze HTTP/2-Funktionalität nutzen, darunter Multiplexing, Priorisierung, Flusskontrolle und einiges mehr. Wenn HTTP/2 zu QUIC weiterentwickelt wird, soll DoH auch dessen Vorteile ohne neue Standardisierung nutzen können. Unter anderem soll dann die Geschwindigkeit deutlich steigen, besonders wenn mit Paketverlusten gerechnet werden muss. Ein weiterer Vorteil von DoH ist, dass es in anderen HTTP-Traffic integriert werden kann, was die Anzahl der nötigen Verbindungen senkt und die Geschwindigkeit erhöht. https://www.pro-linux.de/news/1/26252/mozilla-ergebnisse-des-tests-von-dns-abfragen-%C3%BCber-https.html Handshake: Alternatives DNS auf Blockchain-Basis, PRO-LINUX, handshake.org, 05.08.2018 Das Handshake-Projekt will das aktuelle DNS-System reformieren und die wenigen zentralen Root-Server ersetzen. Das mit etlichen Millionen US-Dollar finanzierte Projekt wird ferner zahlreiche freie Software-Projekte unterstützen, anfänglich mit 10,2 Mio. US-Dollar. Das Internet wäre heute ohne das Domain Name System (DNS) schwer vorstellbar. DNS übersetzt die schon mit IPv4 unhandlichen und mit IPv6 unmöglich zu schreibenden Rechner-Adressen in sinnvolle Namen und umgekehrt. Der Aufbau des DNS ist sowohl bei den Namen als auch in der Organisation hierarchisch, aber nicht völlig dezentral. Zahlreiche Organisationen sind am DNS beteiligt, die jeweils eine oder mehrere Domains verwalten, aber die Verwaltung von untergeordneten Domains auch an andere Organisationen abgeben können. An der Spitze des DNS stehen zwölf Root-Server, die vollständige Information über alle Domains besitzen und die Anfragen auflösen, die von untergeordneten DNS-Servern nicht selbst beantwortet werden können. Kritik am DNS kommt von vielen Seiten. So gibt es Top-Level-Domains, die von den maßgeblichen Stellen nicht anerkannt werden. Andere Namen werden von manchen Servern aufgrund von Zensur oder aus anderen Gründen nicht aufgelöst, und Angriffe auf das DNS zur Fälschung von Einträgen stellen eine ernste Bedrohung dar. Um diese Probleme zu beheben, wurde das Projekt Handshake gegründet. Es bezeichnet sich selbst als dezentralisierte Certificate Authority (CA) und DNS. Handshake verfolgt einen völlig anderen Ansatz als das traditionelle DNS, denn es setzt auf eine Blockchain und eine virtuelle Währung auf. Durch die Blockchain sind alle DNS-Einträge verifizierbar, Fälschungen werden ausgeschlossen. Hinter dem Projekt stehen Joseph Poon (Entwickler des Bitcoin Lightning-Netzwerks), Andrew Lee (CEO von Purse), Andrew Lee (Gründer von Private Internet Access, PIA) und Christopher Jeffrey (CTO von Purse, Entwickler von bcoin) sowie über 60 weitere Unternehmen. Handshake hat bereits jetzt so viel Kapital zusammengetragen, dass es 10,2 Mio. US-Dollar an verschiedene bedeutende freie Projekte spendet. Darunter befinden sich die Apache Software Foundation, Gnome und Wikipedia, aber auch die BSDs und etliche Organisationen, die sich für Freiheit einsetzen. Die vollständige Liste findet man auf der Handshake-Homepage. Darüber hinaus werden diese und weitere Projekte oder Entwickler Handshake-Coins erhalten. Das ist die von Handshake ausgegebene Kryptowährung, die anfänglich 1,36 Mrd. Coins umfassen soll. 77,5% davon sollen an freie Projekte oder deren Entwickler verschenkt werden. Handshake will nach eigenen Angaben nicht das ganze DNS ersetzen, sondern nur die Root-Server. Bereits vorhandene Domains werden automatisch auf die Blockchain kommen. Die wichtigsten 80.000 Domains der weltweiten Alexa-Rangliste, die durch Marken geschützt sind, können bereits jetzt als künftige Top-Level-Domains (TLD) vorgemerkt werden. Bis zum offiziellen Start von Handshake dürfte allerdings noch einige Zeit vergehen. Das Geschäftsmodell dürfte dem des bisherigen DNS entsprechen: Die Registrierung von Domains kostet Geld, in der Regel einen festen jährlichen Betrag, teils kann auch eine Einrichtungsgebühr hinzukommen. Da die Software, auf der Handshake beruht, komplex und noch nicht fertig ist, ist eine genauere Beschreibung schwierig. Der Code und das Protokoll werden von einem Team um den renommierten Sicherheitsforscher Dr. Matthew Green an der John Hopkins-Universität auf seine Sicherheit hin analysiert. Den Quellcode aller Komponenten von Handshake kann man unter der MIT-Lizenz auf Github finden. Anleitungen beschreiben, wie man einen Blockchain-Knoten betreibt, einen Resolver für Handshake einrichtet, Anspruch auf einen Namen erhebt und wie die spätere Auktion ablaufen wird. Wer einen vollständige Knoten betreiben will, installiert die Full-Node-Software hsd. Ein leichtgewichtiger Client hnsd kann eingesetzt werden, wenn man nur Namen auflösen will. https://www.pro-linux.de/news/1/26158/handshake-alternatives-dns-auf-blockchain-basis.html Multicast: Manchmal erscheint in Traffic-Monitoren wie iptraf (iptraf-ng (rosa2016.1, rosa2014.1)) im zweiten (hoffentlich sonst leeren) Feld "IGMP: Router-IP -> 224.0.0.1". Wie verhindern? Ich habe es bereits geschafft eine andere verwandte Multicast Verbindung, IP 224.0.0.251, mit dem folgendem Befehl zu unterbinden: sudo ifconfig eth0 -multicast Der all-systems.mcast.net traffic ist aber weiterhin aktiv. https://forum.ubuntuusers.de/topic/wieso-laesst-sich-das-ding-nicht-abschalten/ Theoretisch sollte das für alle interfaces reichen: ip link set interface multicast off Der all-systems.mcast.net traffic ist aber weiterhin aktiv. Welcher Dienst auf deinem System nutzt denn Multicast? Im Zweifelsfall kannst du einfach Avahi oder Konsorten deinstallieren. Ich habe auch schon Avahi und Cups verdächtigt weswegen ich die Config Files /etc/init/cups /etc/init/cups-browsed und /etc/init/avahi-daemon.conf abgeändert habe um den Start dieser services zu unterbinden. Zusätzlich habe ich auch noch jeglichen Traffic über die offenen Ports welche sie verwenden, 631 tcp und 5353 tcp mit iptables und ufw geblockt. Trotzdem scheint all-systems.mcast.net immer wieder in diversen Packet Sniffer Tools auf. Im screenshot habe ich zB iftop verwendet. Ich habe auch schon versucht mit tcdump und wireshark herauszufinden was genau hinter dieser IP steckt, jedoch ohne Erfolgt. Hättest du vielleicht noch einen anderen Vorschlag? Jun 8 18:11:53 kernel: IGMP Drop: IN=eth1 OUT= SRC=192.168.100.1 DST=224.0.0.1 LEN=28 TOS=0x00 PREC=0xC0 TTL=1 ID=0 PROTO=2 Jun 8 18:14:53 kernel: IGMP Drop: IN=eth1 OUT= SRC=192.168.100.1 DST=224.0.0.1 LEN=28 TOS=0x00 PREC=0xC0 TTL=1 ID=0 PROTO=2 Jun 8 18:17:53 kernel: IGMP Drop: IN=eth1 OUT= SRC=192.168.100.1 DST=224.0.0.1 LEN=28 TOS=0x00 PREC=0xC0 TTL=1 ID=0 PROTO=2 filter violation livelog 18:11:53 192.168.100.1 -> 224.0.0.1 18:14:53 192.168.100.1 -> 224.0.0.1 18:17:53 192.168.100.1 -> 224.0.0.1 How to enable or disable multicast for a NIC Enable Multicast for eth0: # ifconfig eth0 multicast # ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:0C:29:F1:FF:EA inet addr:78.46.74.27 Bcast:78.46.74.31 Mask:255.255.255.224 inet6 addr: fe80::20c:29ff:fef1:ffea/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:5339836 errors:0 dropped:0 overruns:0 frame:0 TX packets:5486444 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:820300389 (782.2 MiB) TX bytes:1929979381 (1.7 GiB) Base address:0x1400 Memory:e8820000-e8840000 Disable Multicast for eth0: # ifconfig eth0 -multicast # ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:0C:34:FE:AB:6A inet addr:10.0.0.100 Bcast:10.0.0.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff:fef1:ffea/64 Scope:Link UP BROADCAST MTU:1500 Metric:1 RX packets:5339836 errors:0 dropped:0 overruns:0 frame:0 TX packets:5486444 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:820300389 (782.2 MiB) TX bytes:1929979381 (1.7 GiB) Base address:0x1400 Memory:e8820000-e8840000 Other useful command to test Multicast Configuration: Command Description cat /proc/net/igmp List multicast group to which the host is subscribed. Use Internet Group Management Protocol. cat /proc/net/dev_mcast List multicast interfaces. ping -L 239.192.104.2 To check connectivity with another multicast address ping -L 224.0.0.1 All hosts configured for multicast will respond with their IP addresses ping 224.0.0.2 All routers configured for multicast will respond ping 224.0.0.3 All PIM routers configured for multicast will respond ping 224.0.0.4 All DVMRP routers configured for multicast will respond ping 224.0.0.5 All OSPF routers configured for multicast will respond Check If Multicast enabled in the kernel or not: #grep -i multi /boot/config-<Kernel version> * CONFIG_IP_MULTICAST=y * CONFIG_IP_ROUTER=y * CONFIG_IP_MROUTE=y * CONFIG_NET_IPIP=y Configuring Map Network Interface to Send Multicast Traffic To Configure a NIC to send multicast network, we need to add a default route for muticast traffic , to the specific NIC. For example, Below command will allow eth0 to send multicast traffic: # route add -net 224.0.0.0 netmask 240.0.0.0 dev eth0 And check the route settings with # route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.0.1 0.0.0.0 255.255.255.0 U 0 0 0 eth0 224.0.0.0 0.0.0.0 240.0.0.0 U 0 0 0 eth0 0.0.0.0 192.168.0.254 0.0.0.0 UG 0 0 0 eth0 How to Verify the Mutlicast groups in our current system # netstat -g IPv6/IPv4 Group Memberships Interface RefCnt Group ————— —— ——————— lo 1 all-systems.mcast.net bond0 1 239.192.153.137 bond0 2 all-systems.mcast.net $ cat proc/net/igmp Idx Device : Count Querier Group Users Timer Reporter 1 lo : 0 V2 010000E0 1 0:00000000 0 2 eth0 : 2 V2 9B9B9BEA 1 0:00000000 1 010000E0 1 0:00000000 0 4 eth2 : 1 V2 010000E0 1 0:00000000 0 5 eth3 : 1 V2 010000E0 1 0:00000000 0 Above output shows that eth0 interface configures with Multicast address 9B9B9BEA = 234.155.155.155 ( that means - EA = 234; 9B = 155; 9B = 155; 9B = 155 ). Same information will be reflected from the file /proc/net/igmp Other Popular Posts inetd Vs xinetd in linux Linux Admin Reference - Configuring Auditd in RedHat Enterprise Linux Network Physical Connectivity Check for Solaris and Linux Linux Admin Reference - Network Bonding - Redhat Enterprise Linux ( RHEL5 / RHEL6) RHEL 6 - ISCSI Administration Series - ISCSI Lun resize RHEL 6 - ISCSI Administration Series - Configuring ISCSI Server and Client RHEL 6.3 - LDAP Series - Part 1 : Implementation of LDAP Authentication Linux Admin Reference - SUDO Configuration in RedHat Enterprise Linux Understanding Linux Hugepages RHEL 6 - Controlling Cache Memory / Page Cache Size Configuring Map Network Interface to Send Multicast Traffic To Configure a NIC to send multicast network, we need to add a default route for muticast traffic , to the specific NIC. For example, Below command will allow eth0 to send multicast traffic: # route add -net 224.0.0.0 netmask 240.0.0.0 dev eth0 And check the route settings with # route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.0.1 0.0.0.0 255.255.255.0 U 0 0 0 eth0 224.0.0.0 0.0.0.0 240.0.0.0 U 0 0 0 eth0 0.0.0.0 192.168.0.254 0.0.0.0 UG 0 0 0 eth0 http://unixadminschool.com/blog/2014/03/rhel-what-is-multicast-and-how-to-configure-network-interface-with-multicast-address/ route del -net 224.0.0.0 netmask 240.0.0.0 dev eth2 How to Verify the Mutlicast groups in our current system # netstat -g IPv6/IPv4 Group Memberships Interface RefCnt Group ————— —— ——————— lo 1 all-systems.mcast.net bond0 1 239.192.153.137 bond0 2 all-systems.mcast.net $ cat proc/net/igmp Idx Device : Count Querier Group Users Timer Reporter 1 lo : 0 V2 010000E0 1 0:00000000 0 2 eth0 : 2 V2 9B9B9BEA 1 0:00000000 1 010000E0 1 0:00000000 0 4 eth2 : 1 V2 010000E0 1 0:00000000 0 5 eth3 : 1 V2 010000E0 1 0:00000000 0 Above output shows that eth0 interface configures with Multicast address 9B9B9BEA = 234.155.155.155 ( that means - EA = 234; 9B = 155; 9B = 155; 9B = 155 ). Same information will be reflected from the file /proc/net/igmp Übernehme also in /etc/rc.local: ifconfig eth0 -multicast ifconfig lo -multicast ifconfig lo -broadcast ip link set eth0 multicast off ip link set lo multicast off So, jetzt gehen wir noch einmal den Abschnitt mit der DNS zusammenfassend auf Nummer 1000% sicher. Zu den bereits genannten Hauptgefahren zählen die Man-In-the-Middle-Angriffe und die abgefragten remote-host-DNS selbst: * pdnsd: Nutzung und (dauerhafte) Auffüllung des Festplatten-Caches von pdnsd mit Paaren aus IP und Domain. Der Eintrag des Remote-Host-DNS (per IP) in /etc/pdsnd.conf in Sektion root-server und Einklammerung aller anderen remote-DNS (Server-Sektionen) macht die nächsten beiden Schritte mit Linfw3 und TOR-Browser überflüssig. * Linfw3: Sperrung aller DNS in Linfw3 (bis auf eine unabgefagte DNS, da Linfw3 sonst alle DNS freigibt). Etwas weniger sicher aber womöglich sicher genug erscheint die Beibehaltung aller DNS-Einträge in Linfw3. Telekommunikationsanbieter Vorratsdaten durch die Hintertür, netzpolitik.org, 11.12.2019 Obwohl die Vorratsdatenspeicherung in Deutschland auf Eis liegt, speichern Telefonanbieter die Daten ihrer Kund:innen teils monatelang und übermitteln sie auch an die Ermittlungsbehörden. Das hat eine Anfrage bei der Bundesnetzagentur aufgedeckt. https://netzpolitik.org/2019/vorratsdaten-durch-die-hintertuer/ Highend-Anonymisierung im Netz mit Tor & Co, trojaner-info.de, 28.11.2018 Wer maximale Anonymisierung im Internet wünscht, muss mehr tun, als seine Daten über Proxies und VPN-Gateways ins Netz zu leiten. Es gibt laut Artikel 10 des Grundgesetzes ein verfassungsrechtliches Grundrecht auf anonyme und geschützte Kommunikation, auch im Internet. Wer maximale Anonymisierung im Internet und Schutz vor Tracking wünscht, muss aber schon mehr tun, als seine Daten über Proxies ins Netz zu leiten und Anti-Tracking-Tools zu nutzen. Wer echte Tarnkappen im Internet haben möchte, setzt auf professionelle Netzwerk-Anonymisierungsdienste wie Tor, JonDon, Freenet oder I2P. https://www.trojaner-info.de/sicher-anonym-im-internet/anonymisierungs-dienste/articles/Tor-und-Co-die-Champions-League-der-Anonymisierungs-Dienste.html The Tor Project, Inc - Wikipedia History. The Tor Project was founded by computer scientists Roger Dingledine, Nick Mathewson and five others in December 2006. The Electronic Frontier Foundation (EFF) acted as The Tor Project´s fiscal sponsor in its early years, and early financial supporters of The Tor Project included the U.S. International Broadcasting Bureau, Internews, Human Rights Watch, the University of Cambridge ... Tor is free software for enabling anonymous communication.The name is derived from an acronym for the original software project name "The Onion Router". Tor directs Internet traffic through a free, worldwide, volunteer overlay network consisting of more than seven thousand relays to conceal a user´s location and usage from anyone conducting network surveillance or traffic analysis. The Tor Project is a US 501(c)(3) non-profit organization advancing human rights and freedoms by creating and deploying free and open source anonymity and privacy technologies, supporting their unrestricted availability and use, and furthering their scientific and popular understanding. No one´s personal information should be up for grabs. Advertising is a billion-dollar industry in the US, and it´s easier than ever for your information to be collected and exploited by ad companies and other corporations. Almost half of all websites -- and a whopping 99% of popular news sites ... en.m.wikipedia.org/wiki/The_Tor_Project,_Inc https://www.crowdrise.com/o/en/campaign/tor-project Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise im Web für Browsing, Instant Messaging, IRC, SSH, E-Mail oder P2P benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs. Es basiert auf der Idee des Onion-Routings. Die ersten Ideen für Tor stammen aus dem Jahr 2000. Zwei Jahre später wurde die Arbeit an Tor durch Matej Pfajfar an der Universität Cambridge begonnen. Darauf folgte am 20. September 2002 die Veröffentlichung der ersten Alpha-Version. In der Anfangszeit von 2001 bis 2006 wurde Tor durch das United States Naval Research Laboratory mit Unterstützung des Office of Naval Research (ONR) und der Defense Advanced Research Projects Agency (DARPA),[6] vertreten durch Paul Syverson, unterstützt. Die weitere Entwicklung wurde vom Freehaven-Projekt unterstützt. Die Electronic Frontier Foundation (EFF) unterstützte die Entwicklung von Tor zwischen dem letzten Quartal 2004 bis ins späte Jahr 2005 hinein. Im Dezember 2006 gründeten Dingledine, Mathewson und andere das Tor-Projekt, die The Tor Project, Inc, eine Non-Profit-Organisation für Forschung und Bildung, verantwortlich für die Aufrechterhaltung von Tor. Im März 2011 wurde das Tor-Projekt von der Free Software Foundation mit dem Preis für gesellschaftlichen Nutzen (engl. "social benefit") ausgezeichnet. Als Grund wurde angegeben, dass Tor weltweit ca. 36 Millionen Menschen unzensierten Zugang zum Internet mit der Kontrolle über Privatsphäre und Anonymität ermögliche. Tor habe sich als sehr wichtig für die Oppositionsbewegungen im Iran und in Ägypten erwiesen. Im Jahr 2011 finanzierte sich das Projekt zu etwa 60 % aus Zuwendungen der US-Regierung und zu 40 % aus privaten Spenden. Im Juni 2014 machte der Fall des Erlanger Studenten Sebastian Hahn eine größere Öffentlichkeit und insbesondere den gerade tagenden NSA-Untersuchungsausschuss darauf aufmerksam, dass die NSA neben der Bundeskanzlerin auch den Betreiber eines Tor-Knotens überwacht. Seit Ende Oktober 2014 ist Facebook über eine eigene Adresse im Tor-Netzwerk erreichbar (https://facebookcorewwwi.onion/), um damit den Zugang für Menschen zu erleichtern, in deren Ländern der Zugang zu Facebook durch Zensur erschwert wird.[12][13] DigiCert hat für Facebook eines der ersten TLS-Zertifikate für eine .onion-Adresse ausgestellt. Die bisherige Tor-Führungsspitze, der Verwaltungsrat, hat im Juli 2016 sechs neue Mitglieder gewählt und ist gleichzeitig selbst zurückgetreten. Zu den zurückgetretenen zählen auch die Projekt-Mitgründer Roger Dingledine und Nick Matthewson, die jedoch weiterhin die technische Entwicklung des Dienstes leiten. Zum neuen Aufsichtsgremium gehören unter anderem der prominente Kryptologe Bruce Schneier und die Leiterin der Electronic Frontier Foundation, Cindy Cohn. https://de.wikipedia.org/wiki/Tor_%28Netzwerk%29 What is Tor? A beginner´s guide to the privacy tool ... Use of Tor has increased since the revelations about NSA surveillance. Photograph: Alex Milan Tracy/NurPhoto/Corbis Who uses Tor? The Tor project team say its users fall into four main groups ... https://www.theguardian.com/technology/2013/nov/05/tor-beginners-guide-nsa-browser Erneuerbare Freiheit - Projekt Tor Tor: Für Anonymität, gegen Zensur In der Allgemeinen Erklärung der Menschenrechte heißt es in Artikel 19: "Jeder hat das Recht auf Meinungsfreiheit und freie Meinungsäußerung; dieses Recht schließt die Freiheit ein, Meinungen ungehindert anzuhängen sowie über Medien jeder Art und ohne Rücksicht auf Grenzen Informationen und Gedankengut zu suchen, zu empfangen und zu verbreiten." Dieses Recht gilt universell. Es ist ganz explizit nicht beschränkt auf bestimmte Bevölkerungsgruppen, auf eine bestimmte Art der Kommunikation, oder physischen oder anderen Grenzen unterworfen. [...] Im Juni 2016 hat der Menschenrechtsrat der Vereinten Nationen in einer Resolution über The promotion, protection and enjoyment of human rights on the Internet erneut auf diese Universalität hingewiesen. Er zeigt sich in dieser Resolution tief besorgt darüber, dass dieses Recht weiterhin mit großer Regelmäßigkeit verletzt wird Personen, die sich dafür einsetzen, oft mit aller Macht eingeschüchtert und verfolgt werden. Der Menschenrechtsrat bekräftig daher in seiner Resolution, dass die Rechte, die für Menschen "offline" gelten, auch "online" geschützt und durchgesetzt werden müssen. In diesem Sinne fördern wir Technologien, die Menschenrechte respektieren und fördern - immer und überall. Tor gehört für uns dabei zu den wichtigsten Technologien in diesem Bereich, und wir würdigen dies in unserer Unterstützung entsprechend. Tor bietet einen zensurresistenten und sicheren Zugang zum Internet, und ermöglicht es so Hunderttausenden von Menschen in autoritären Regimen, auf freie Medien und Informationen zuzugreifen. Ebenso hilft es Journalisten, Bloggern, Whistleblowern und insbesondere Menschenrechtsaktivisten dabei, sich ohne Furcht vor Repressionen, vor Freiheitsentzug oder Schlimmerem, miteinander zu vernetzen und auszutauschen. Aus diesem Grund wird Tor auch von Organisationen wie Reporter ohne Grenzen, Amnesty International oder Human Rights Watch empfohlen. Tor ist freie und offene Software, und ermöglicht so jedem die kostenlose und sichere Nutzung. Zugleich garantiert der offene Quellcode, dass die Funktionen von Tor auch unabhängig überprüft werden können. Viele andere Tools bieten dies gerade nicht. https://erneuerbare-freiheit.de/projekte/tor/ Turn Your Raspberry Pi into a Tor Relay Node [...] The Tor project attempts to provide a solution to this problem by making it impossible (or, at least, unreasonably difficult) to trace the endpoints of your IP session. Tor achieves this by bouncing your connection through a chain of anonymizing relays, consisting of an entry node, relay node, and exit node: The entry node only knows your IP address, and the IP address of the relay node, but not the final destination of the request; The relay node only knows the IP address of the entry node and the IP address of the exit node, and neither the origin nor the final destination The exit node only knows the IP address of the relay node and the final destination of the request; it is also the only node that can decrypt the traffic before sending it over to its final destination Relay nodes play a crucial role in this exchange because they create a cryptographic barrier between the source of the request and the destination. Even if exit nodes are controlled by adversaries intent on stealing your data, they will not be able to know the source of the request without controlling the entire Tor relay chain. As long as there are plenty of relay nodes, your privacy when using the Tor network remains protected -- which is why I heartily recommend that you set up and run a relay node if you have some home bandwidth to spare. https://www.linux.com/blog/intro-to-linux/2018/6/turn-your-raspberry-pi-tor-relay-node Raspberry Pi als Tor Node betreiben - Gefahren von Tor Sniffing Wir editieren nun die Tor Konfiguration um unseren Exit Node zu erstellen. Fügt die untern aufgeführten Zeilen ans Ende der Datei an, eventuell müsst ihr die IP ... https://raspberry.tips/raspberrypi-tutorials/raspberry-pi-als-tor-node-betreiben-gefahren-von-tor-sniffing Raspberry PI als TOR Relay Knoten, Tobias Hardes Raspberry PI als TOR Relay Knoten Das TOR-Netzwerk (TOR kurz für The Onion Routing) ist ein Netzwerk für die Anonymisierung von Verbindungsdaten des Internetnutzers. Damit das Netzwerk funktioniert, erfordert dies viele Teilnehmer, die eigenen... thardes.de/raspberry-pi-als-tor-relay-knoten Raspberry Pi as TOR Middle Relay, Blogger Raspberry Pi as TOR Middle Relay The onion Router - Tor is a service that helps you to protect your anonymity while using the Internet. The goal of the Tor project is to provide a censorship-resistant & safer access to the Internet. cavebeat.blogspot.com/2012/11/raspberry-pi-tor-middle-relay.html How to: Use Tor | Surveillance Self-Defense Tor is a volunteer-run service that provides both privacy and anonymity online by masking, who you are and where you are connecting. The service also protects you from the Tor network itself—you can have good assurance, that you´ll remain anonymous to other Tor users. For people who might need ... ssd.eff.org/en/module/how-use-tor-windows TOR Project - Anonymity Online - cccure.training Tor protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world: It prevents somebody watching your Internet connection from learning, what sites you visit, and it prevents the sites you visit from learning your physical location. Tor was ... cccure.training/m/articles/view/TOR-Project-Anonymity-Online Review: Tor Browser Bundle lets you browse in anonymity If you want to beef up and anonymize your Internet browsing experience as well, Tor Browser Bundle (free) is the way to go. The Tor network provides a way to browse anonymously. Tor´s Vidalia ... pcworld.com/article/2026362/review-tor-browser-bundle... Support the Tor Project Today! Donate to the Tor Project today! Take a stand against surveillance and censorship. Protect activists worldwide. donate.torproject.org .onion - Dark Web and Deep Web .onion is a special-use top level domain suffix designating an anonymous hidden service reachable via the Tor network. Such addresses are not actual DNS names, and the.onion TLD is not in the Internet DNS root, but with the appropriate proxy software installed, Internet programs such as web browsers can access sites with.onion addresses by sending the request through the network of Tor servers. More at "Wikipedia" https://en.wikipedia.org/wiki/.onion Tor Project | Privacy Online The Tor Project´s free software protects your privacy online. Site blocked? Email [mailto:gettor@torproject.org] for help downloading Tor Browser. torproject.org Tor-Relays Info-Page This mailing list is for support and questions about running Tor relays (entry, middle, non-exit, exit, bridge). To see the collection of prior postings to the list, visit the tor-relays Archives. lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays/ How can we help? | Tor Project | Support Tor Browser can certainly help people access your website in places where it is blocked. Most of the time, simply downloading the Tor Browser and then using it to navigate to the blocked site will allow access. support.torproject.org Troubleshooting - Tor Browser User Manual If Tor Browser doesn´t connect, there may be a simple solution. Try each of the following: tb-manual.torproject.org/en-US/troubleshooting.html Tor Project download | SourceForge.net Download Tor Project for free. Tor Bundle Brower and Tails are projects from TorProject.org. Tor is free software and an open network that helps you defend against traffic analysis, a form of network surveillance that threatens personal freedom and privacy, confidential business activities and relationships, and state security. sourceforge.net/projects/torproject/ Download und Installation: Benötigt werden folgende Pakete von fr2.rpmfind.net und torproject.org: tor (el6) torsocks (el6) torbrowser (Tarball, torproject.org) u.a. gegebenenfalls noch vidalia (el6) - Vidalia is a cross-platform controller GUI for Tor, built using the Qt framework. Vidalia runs on any platform supported by Qt 4.1, including Windows, Mac OS X, and Linux or other Unix variants using the X11 window system. Vidalia allows you to start and stop Tor, view the status of Tor at a glance, and monitor Tor´s bandwidth usage. Vidalia also makes it easy to contribute to the Tor network by helping you setup a Tor server, if you wish. polipo (mdv2012) - Polipo is a lightweight caching web proxy that was designed as a personal cache. It is able to cache incomplete objects and will complete them using range requests. It will use HTTP/1.1 pipelining if supported by the remote server. Installiere die Pakete (rpm -i --force Paketname.) und entpacke torbrowser (Tarball) mit file-roller oder manuell per Terminal nach /home/toranonym1/ Konfigurationsdatei von Tor: /home/toruser1/tor-browser_en-US/Browser/Tor*/Data/Tor/torrc or vidalia * TOR-Browser: Für noch nicht in /etc/hosts und in pdnsd im Cache (/var/cache/pdnsd/pdnsd.cache) eingetragene IP mit Domain benutzen wir nun über Socket_v5 den (Exit-Node) des Tor-Browser (Firefox ESR 52.9 von RedHat) mit an unserem Computersystem vorbei eigener, anonymisierter spezieller remote-host-DNS anstelle des üblichen, IP nicht anonymisierenden Browsers (wir empfahlen Firefox-ESR-52.9 (slackware14.2/slack14.2, el6, OpenSuSE, ...) - und für bereits lokal eingetragene Paare wieder den herkömmlichen Browser. Oder benutze immerzu die sicherste Lösung TOR-Browser, dann bleibt die lokale DNS-Abfrage erspart und die eigene IP verborgen... ! Aufruf von Tor (und Start des Tor-Browsers) su toruser1 &&sg torgroup "sh /home/toruser1/tor-browser_en-US/Browser/start-tor-browser" I consider the TOR project quite important. But, since typical internet users are urged to use the TOR network in order to browse the internet, the involved risks have to be explained in detail, g-loaded.eu, 04.02.2011 https://www.g-loaded.eu/2011/04/02/how-secure-is-the-tor-network-for-everyday-internet-browsing/ Nun hat der Exkurs hoffentlich bis hierhin unter vielem anderen mit dem lokalen DNS-Konzept (aus pdnsd und begleitender "Schutzmaske" /etc/hosts), der alleinigen Inanspruchname des IP-Adressraums IPv4 (statt IPv6 oder beides), Firewall Linfw3, user.js mit den user_prefs aus about:config von Firefox, dessen Umschaltung in den privaten Modus, Firefox-Erweiterungen (ff-extensions) und den Erwartungen an die Verbreitung des neuen, DPI- ( Deep Packet Inspection - ) sicheren TLS 1.3 (mit dem durchgesteten OpenSSL >= 1.1.1a) allerbestens vorbereitet ! Aus hier aufgeführten Berichten und noch folgenden geht jedoch hervor, dass TOR transferierte Daten nicht immer wirklich anonymisiert, nur teilweise abhängig davon, ob Surfer Webseiten per https (ssl) aufrufen oder ab ExitNode gefährlich unverschlüsselt. Unter den insbesonders auf https://torstatus.blutmagie.de aufgelisteten Entry- und Exit-Nodes befinden sich unserer Meinung und mehr oder weniger all diesen Berichten nach recht viele NSA-Relais bzw. von NSA & Co. gekaperte im Tor-Netzwerk. Auf die sorgsame Auswahl ist also sowohl bei der Auswahl als auch beim Ausschluss von Relais zu achten, indem man bei der Auswahl bereits länderweise vorgeht. Ein ausführliches Beispiel werden wir bald auflisten, in dem wir allerdings nicht für jeden Relais garantieren. Anregung über infrage und nicht infrage kommende Länder gibt hier insbesonders Gookens Spezialteil NewsäLinks ( per Mausklick etc. siehe im Menü links )! Eignen sich Zensur und Provider (ISP) umgehende Bridges ober belässt man es lieber bei den herkömmlichen Entry-Nodes (infrage kommen dann wohl nur noch welche aus der Schweiz bzw. genauestens erkundete...)? Im Anschluss wird neben Tor noch Tarnkappen-Hardware (Rasperry etc), der lokale Proxy Privoxy und schließlich VPN empfohlen, also jeweils zusätzlich zu Tor. Aber auch VPN weist einigen Berichten nach wiederum ein paar Schwachstellen auf, und zwar insbesonders "am anderen Ende der Leitung" direkt beim Anbieter. Man überlege sich also alles gut mit Tor (in dessen Konfigurationsdatei torrc) und ü,ber Tor hinaus... How can I stay anonymous with TOR?, lifehacker.com 1. Don´t use Windows. Just don´t. This also means don´t use the Tor Browser Bundle on Windows. Vulnerabilities in the software in TBB figure prominently in both the NSA slides and FBI´s recent takedown of Freedom Hosting. 2. If you can´t construct your own workstation capable of running Linux and carefully configured to run the latest available versions of Tor, a proxy such as Privoxy, and a web browser (with all outgoing clearnet access firewalled), consider using Tails or Whonix instead, where most of this work is done for you. It´s absolutely critical that outgoing access be firewalled so that third party applications cannot accidentally leak data about your location. 3. If you are using persistent storage of any kind, ensure that it is encrypted. Current versions of LUKS are reasonably safe, and major Linux distributions will offer to set it up for you during their installation. TrueCrypt might be safe, though it´s not nearly as well integrated into the OS. BitLocker might be safe as well, though you still shouldn´t be running Windows. Even if you are in a country where rubber hosing is legal, such as the UK, encrypting your data protects you from a variety of other threats. 4. Remember that your computer must be kept up to date. Whether you use Tails or build your own workstation from scratch or with Whonix, update frequently to ensure you are protected from the latest security vulnerabilities. Ideally you should update each time you begin a session, or at least daily. Tails will notify you at startup if an update is available. 5. Be very reluctant to compromise on JavaScript, Flash and Java. Disable them all by default. If a site requires any of these, visit somewhere else. Enable scripting only as a last resort, only temporarily, and only to the minimum extent necessary to gain functionality of a web site that you have no alternative for. 6. Viciously drop cookies and local data that sites send you. Neither TBB nor Tails do this well enough for my tastes; consider using an addon such as Self-Destructing Cookies to keep your cookies to a minimum. Of zero. 7. Your workstation must be a laptop; it must be portable enough to be carried with you and quickly disposed of or destroyed. 8 Don´t use Google to search the internet. A good alternative is Startpage; this is the default search engine for TBB, Tails, and Whonix. Plus it won´t call you malicious or ask you to fill out CAPTCHAs. Your Environment Tor contains weaknesses which can only be mitigated through actions in the physical world. An attacker who can view both your local Internet connection, and the connection of the site you are visiting, can use statistical analysis to correlate them. 1. Never use Tor from home, or near home. Never work on anything sensitive enough to require Tor from home, even if you remain offline. Computers have a funny habit of liking to be connected. This also applies to anywhere you are staying temporarily, such as a hotel. Never performing these activities at home helps to ensure that they cannot be tied to those locations. (Note that this applies to people facing advanced persistent threats. Running Tor from home is reasonable and useful for others, especially people who aren´t doing anything themselves but wish to help by running an exit node, relay, or bridge. 2. Limit the amount of time you spend using Tor at any single location. While these correlation attacks do take some time, they can in theory be completed in as little as a day. And while the jackboots are very unlikely to show up the same day you fire up Tor at Starbucks, they might show up the next day. I recommend for the truly concerned to never use Tor more than 24 hours at any single physical location; after that, consider it burned and go elsewhere. This will help you even if the jackboots show up six months later; it´s much easier to remember a regular customer than someone who showed up one day and never came back. This does mean you will have to travel farther afield, especially if you don´t live in a large city, but it will help to preserve your ability to travel freely. 3. When you go out to perform these activities, leave your cell phone turned on and at home. https://lifehacker.com/how-can-i-stay-anonymous-with-tor-1498876762 Letztlich lebt das Tor-Netz vor allem davon, dass jeder als Freiwilliger durch den Betrieb verschiedener Arten von Nodes das offene Netz stärken kann—und dass es einige Unermüdliche gibt, die das Netz mit ihrem Einsatz sicherer machen. Sie erinnern uns daran, dass der Schutz der Privatsphäre auch im Internet ein Grundrecht ist, dass der Kampf gegen die NSA technisch noch nicht verloren ist, und dass die Utopie eines dezentralen Internets trotz Kommerzialisierung und Datensammelwut großer Firmen noch nicht ganz ausgeträumt ist. [...] Die durch Tor unterstützte Anonymität darf dabei nicht missverstanden werden. Es geht nicht darum, dass man "anonym" bleibt—die Anonymität bezieht sich auf den Kommunikationsweg: Wenn ich z.B. Facebook mit meinem Realnamen nutze, macht Tor dennoch Sinn, da so mein Provider und alle, die massenweise überwachen, nicht mitbekommen, dass ich überhaupt Facebook nutze. Und Facebook bekommt nicht mit, wo ich mich gerade befinde—etwas, das ich ihnen höchstens freiwillig mitteilen will. Das heute so populäre Tracking läuft so ins Leere. https://motherboard.vice.com/de/article/8q8ym4/das-sind-die-menschen-die-in-deutschland-tor-server-betreiben-123 So funktioniert Tor, ein Beispiel: Ein Anwender möchte die Seite tecchannel.de anonym aufrufen. Benutzt er das TOR-Netzwerk, bekommt der Nutzer zunächst eine Liste mit allen verfügbaren TOR-Servern. Danach nimmt der installierte Client Kontakt zu einem zufälligen TOR-Server auf. Dieser Server kontaktiert nun einen zufälligen zweiten Server, welcher einen dritten in den Verbund mit aufnimmt. Über Server Nummer drei verlässt der Anwender das TOR-Netzwerk und wird auf die entsprechende Seite weitergeleitet. Somit würde in der Log-Datei von tecchannel.de die IP-Adresse des dritten Servers auftauchen. The Onion Router: So funktioniert der dezentrale Anonymisier-Dienst. (Quelle: EFF.org) Die einzelnen TOR-Server selbst kennen nur die Vorgänger und die Nachfolger. Server Nummer drei hat also keine Ahnung, wo sich Server Nummer eins befindet oder was dessen IP-Adresse ist. Wer der Anwender ist, weiß nur TOR-Server Nummer eins. TOR verwendet immer drei Server. Somit will man die Antwortzeiten so gering wie möglich halten und trotzdem eine möglichst hohe Anonymität schaffen. Die TOR-Server wiederum können überall auf der Welt stehen. Die Software ist so ausgelegt, dass jeder mit wenigen Schritten auch als TOR-Server auftreten kann. Somit sind alle in der Lage, der Schnüffelei entgegenzuwirken. https://www.tecchannel.de/a/gegen-zensur-und-ausspaehung-anonym-im-internet-mit-tor-und-privoxy,1732021 Entry Nodes (Guards, Guard Entries, Entry Relays oder auch Tor-Eingangsknoten) Tor kann, wie alle Echtzeitanonymisierungsdienste, keinen ausreichenden Schutz gegen Angreifer bieten, die den ersten und den letzten Knoten einer Verbindung kontrollieren. Dies ist unabhängig davon, wie viele Knoten dazwischen liegen. Der Angreifer kann hier allein über Paketanzahl und zeitliche Abfolge von Paketen einen Zusammenhang - auch über die Zwischenknoten hinweg - herstellen und hätte somit die Verbindung zwischen Sender und Empfänger aufgedeckt. Da Tor-Routen kurzlebig sind und regelmäßig neu ausgewählt werden, geht die Wahrscheinlichkeit, dass so zumindest eine der vom Tor-Client aufgebauten Routen durch einen Angreifer aufdeckbar wäre, für jeden Tor-Nutzer auf Dauer gegen 100 %. Insbesondere Nutzer, die Tor regelmäßig zum Schutz einer immer gleichen Kommunikationsbeziehung nutzen, würden bezüglich dieser früher oder später nahezu sicher deanonymisiert. Verschärfend kommt hinzu, dass der Angreifer eine Route boykottieren kann, wenn er mindestens einen beliebigen Knoten in ihr kontrolliert. Auf diese Weise kann er auf allen Routen eine Neuauswahl der Knoten erzwingen, bei denen er beteiligt ist, aber nicht die zur Deanonymisierung nötige Kontrolle über den Start- und Endknoten hat. Somit müssen zusätzliche Routen aufgebaut werden, und damit steigt die Wahrscheinlichkeit einer für den Angreifer günstigen Route an. Deshalb werden bei Tor, dem Standardmodell des Onion-Routings widersprechend, die ersten Knoten der Routen vom Client nicht dynamisch gewählt, sondern es werden für alle aufgebauten Routen dieselben Einstiegsknoten verwendet, sogenannte Entry Guards. Der Client wählt dazu aus einer Liste mit Entry Guards zufällig eine kleine Menge (standardmäßig drei) aus und verwendet diese anschließend über mehrere Wochen und Sitzungen hinweg als erste Knoten auf allen aufgebauten Routen. Lediglich bei Ausfall dieser Knoten wird eine ggf. vorübergehende Ersatzauswahl getroffen. Entry Guards können dabei nur Knoten werden, die bereits längere Zeit laufen, über diese Zeit eine hohe Verfügbarkeit aufwiesen und eine überdurchschnittliche Übertragungskapazität haben. Auf diese Weise kann weitgehend ausgeschlossen werden, dass auf Dauer jeder Nutzer nahezu zwangsläufig eine für einen Angreifer deanonymisierbare Route aufbaut. Sollte der Nutzer nämlich keine der durch einen Angreifer kontrollierten Entry Guards gewählt haben, kann er auf obigem Weg überhaupt nicht deanonymisiert werden, da der erste Knoten der Routen dann stets außerhalb der Kontrolle des Angreifers ist. Liegen die gewählten Entry Guards des Nutzers dagegen unter der Kontrolle des Angreifers, so ist die Wahrscheinlichkeit einer Deanonymisierung erhöht, bzw. diese geschieht entsprechend häufiger, weil der Eingangsknoten dann sicher vom Angreifer kontrolliert wird und die Sicherheit der Route nur noch von der Wahl des Ausgangsknotens abhängt. Außerdem wird auf diese Weise das Risiko gesenkt, dass ein Angreifer eine Liste sämtlicher Tor-Nutzer erstellen kann. Da die Nutzer sich stets mit denselben Eingangsknoten verbinden, werden die vom Angreifer kontrollierten Entry-Nodes (Guard-Nodes, Guards) immer nur von derselben Gruppe Nutzer kontaktiert, während alle anderen Tor-Nutzer stets bei ihren Eingangsknoten außerhalb des Einflussbereiches des Angreifers bleiben. https://de.wikipedia.org/wiki/Tor_(Netzwerk) Middle Nodes (Middle Relays, Tor-Mittelknoten) What is a Middle Relay? Middle relays cover most part of the Tor circuit in any given transmission. They consist of relays through which data is passed in encrypted format and no node knows more than its predecessor and descendant. All the available middle relay nodes show themselves to the guard and exit nodes so that any may connect to them for transmission. Even if any middle relay is known to transmit malicious traffic (such as attacker´s exploit or the attack itself) they´re not held responsible as they´re neither the source nor destination of the traffic. A middle relay will never be allowed to act as an exit node. It is most suitable for users who want to utilize TOR from home or workplace (if it´s allowed). https://medium.com/coinmonks/tor-nodes-explained-580808c29e2d Exit Nodes (Exit Relays, Tor-Ausgangsknoten) Ein neuralgischer Punkt des Tor-Netzwerks sind die sogenannten Exit Nodes: Je mehr es davon gibt, um so schwerer ist es auch, das Deepweb zu überwachen: Exit Nodes sind der Endpunkt einer langen Verschlüsselungskette, die dafür sorgt, dass das Tor-Netzwerk noch immer ein relativ anonymes Surfen erlaubt, das von Geheimdiensten und vor allem von kommerziellen Big-Data-Firmen nur schwer überwacht werden kann. Zwar ist das Betreiben eines Exit Nodes mit besonderen Risiken verbunden, weil die IP eines solchen Servers stets sichtbar ist. Trotzdem wurde in Deutschland noch nie ein solcher Betreiber rechtskräftig verurteilt. Je mehr Menschen Tor-Server betreiben, desto schneller und vor allem sicherer wird das Netz. Und je mehr Nutzer es gibt, desto geringer die Wahrscheinlichkeit, identifiziert zu werden. Deutschland spielt dabei im Tor-Netzwerk eine wichtige Rolle. So liefen noch vor einigen Jahren rund 80% des Tor-Ausgangstraffics nur über die Server des Augsburgers Moritz Bartl. Die Arbeit deutscher Tor-Aktivisten wird dabei auch durch die relativ überwachungskritische deutsche Gesetzgebung erleichtert. [...] Dabei sind wir auf Exit Relays spezialisiert, weil die selbst mit dem nötigen technischen Know-How nicht von jedem selbst betrieben werden wollen. Im Jahr 2011 wurde daraus der erste gemeinnützige Tor-Verein Zwiebelfreunde e.V., inzwischen sind 13 Organisationen in 10 Ländern dabei. Wir sammeln Spenden und teilen sie dann unter den teilnehmenden Organisationen auf. https://motherboard.vice.com/de/article/8q8ym4/das-sind-die-menschen-die-in-deutschland-tor-server-betreiben-123 Impressum Eine Telefonnummer anzugeben ist nach deutschem Recht erforderlich. Dies ist jedoch keine Support-Hotline! Zwiebelfreunde e.V. c/o DID Dresdner Institut für Datenschutz Palaisplatz 3 D-01097 Dresden Fax. +49-(0)-911-30 844 667 48 Tel. +49-(0)-351-212 960 18 Amtsgericht Dresden, VR 5388. Vertretungsberechtiger Vorstand: Moritz Bartl, Juris Vetra, Jens Kubieziel. Satzung. https://www.zwiebelfreunde.de/contact.html heise.de: "Nicht alle Verbindungen, über die die Datenpakete transportiert werden, sind verschlüsselt, sondern nur die zwischen den Routern Und hier ist auch schon der Haken an der Sache: Vom Client bis zum Ausgangsknoten ist der Tor-Verkehr zwar verschlüsselt, ab dann hängt es aber vom Browser ab, ob eine SSL/TLS-Verbindung aufgebaut wird. Der Datenverkehr wird also nicht mehr auf der kürzesten Internet-Route transportiert, sondern über das Tor-Netz. Wenn sich nun ein Tor-Ausgangsknoten unter der Kontrolle einer staatlichen Stelle befindet, kann diese den kompletten Verkehr mitschneiden. Knoten unter staatlicher Überwachung? Gerüchten aus dem Umfeld der Telekommunikationsüberwachung ("Lawful Interception") zufolge sollen 50 Prozent der Tor-Ausgangsknoten unter der Kontrolle staatlicher Organe sein, die den darübergeleiteten Verkehr mitschneiden. Datenschutzkonforme Maßnahmen sind in diesem Zusammenhang wohl nicht zu erwarten. Auch können Kriminelle solche Tor-Ausgangsknoten betreiben und dort versuchen, Kreditkarteninformationen oder Bitcoins abzufischen. Da es viele Tor-Ausgangsknoten gibt, muss jemand, der ein Interesse an den Informationen hat, auch eine Vielzahl von ihnen überwachen - oder noch einfacher die Knoten selbst betreiben. Private oder vertrauliche Informationen sollte man via Tor keinesfalls übertragen. Neben der Liste der Knoten, die der Client über den Directory Server herunterladen kann, bietet Tor noch die Funktion einer dynamischen Bridge (Middle Node). Manche Staaten, die den Internetgebrauch zensieren, können über den Directory Server sehr schnell eine Filterliste erstellen und somit das Benutzen des Anonymisierungsnetzwerks verhindern. Die Bridge-Funktion soll es ermöglichen, den Tor-Client so zu konfigurieren, dass er als Bindeglied zwischen dem blockierten Nutzer und dem Tor-Netzwerk fungieren und Ersterem den Zugang zum Anonymisierungsnetzwerk verschaffen kann. Mittels Deep Packet Inspection (DPI) sind jedoch staatliche Stellen in der Lage, selbst diese dynamischen Bridges in wenigen Minuten zu finden. Ein Bot prüft dann, ob der Internetrechner das Tor-Protokoll spricht, und blockiert auch diesen Server. Ein weiterer sicherheitsrelevanter Aspekt ist, dass Tor den Browser nicht vor Angriffen schützt. Mit speziellen Remote-Forensic-Tools kann man gezielt den Tor-Browser infizieren und das Verhalten des Nutzers inklusive seiner echten IP-Adresse mitlesen. In der Praxis ist genau das passiert und die mitgeschnittenen Daten wurden anonym an staatliche Stellen übermittelt. Diese können mit solchen Werkzeugen zwar Kriminelle aushorchen, die das Tor-Netzwerk missbrauchen, allerdings ist die Anonymität der nicht kriminellen Nutzer ebenfalls bedroht. Rückschlüsse auf den Nutzer Eine Studie [1] von Forschern der Georgetown University (Washington, D. C.) zeigt: Wenn ein Angreifer Zugriff auf entsprechende autonome Systeme und Internet-Austauschknoten hat, kann er mit einer Wahrscheinlichkeit von 95 Prozent die Tor-Benutzer deanonymisieren. Auch kann Tor die Signatur eines Browsers nicht verbergen. Wenn ein Benutzer ein paar Toolbars und Erweiterungen installiert, kann man ihn selbst ohne IP-Adresse anhand seiner Browser-Signatur erkennen. Wenn sich beispielsweise ein Benutzer via Tor Inhalte beschafft, die in der Amazon-Cloud gehostet sind, und anschließend mit demselben Browser nicht über das Anonymisierungsnetzwerk auf Amazon zugreift, kann man anhand seiner Signatur auf ihn schließen. Selbst der empfohlene Tor-Browser mit Sicherheitserweiterungen liefert beim Test "Panopticlick" der Electronic Frontier Foundation (EFF), der über die Rückverfolgbarkeit von Browser-Signaturen Aufschluss gibt, ein schlechtes Ergebnis (Abb. 3). Er hinterlässt noch immer 12,84 Bit, die zur Identifizierung des Benutzers führen können. Fazit Wer annimmt, dass man nach dem Installieren eines Tor-Clients im Internet anonym unterwegs sein kann, irrt sich. Tor verbirgt nur bedingt die IP-Absenderadresse auf IP-Ebene. Weder die Applikation noch die Browser-Signatur werden geschützt. Verschlüsselt wird nur innerhalb des Tor-Netzes, nicht zwingend an den Ausgangsknoten. Wer dort die Daten mitliest und wer die Exit Nodes betreibt, ist unbekannt. Tor-Nutzer sollten sich darüber keine Illusionen machen. (ur) Literatur Studie "Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries"; www.ohmygodel.com/publications/usersrouted-ccs13.pdf https://www.heise.de/ix/heft/Hinter-Schichten-2268444.html?artikelseite=&view= Die Ultraschall-Töne sind sogar unbemerkt in Fernseh- und Radioprogramme, Audio- und Videodateien sowie Streamingangebote integrierbar. Auf diese Weise ist es zum Beispiel möglich festzustellen, dass ein Computer, Tablet oder Fernseher, auf dem gerade eine Serie gestreamt oder eine Audionachricht abgehört wird, der gleichen Person gehört wie das Smartphone, das das versteckte Signal empfängt. Der Internet-Sicherheitspezialist Vasilios Mavroudis bewies sogar, dass auch Webseiten so manipuliert werden, dass sie beim Aufrufen uXTD-Signale aussenden. Selbst Verschlüsselungen oder die Nutzung von Proxy- oder TOR-Servern garantieren dann keine Anonymisierung mehr. https://www.tagesschau.de/wirtschaft/handy-uxtd-technik-101.html Kritik und Schwachstellen Grenzen der Anonymität Tor bietet keine Anonymität gegen jeden Angreifer. So ist es durch Überwachung einer ausreichend großen Anzahl von Tor-Knoten oder größeren Teilen des Internets möglich, nahezu sämtliche über Tor abgewickelte Kommunikation nachzuvollziehen. Ein solches Szenario ist beispielsweise bei Betreibern von Internet-Knoten oder wichtigen Backbones - insbesondere durch Kooperation - durchaus vorstellbar: Gelingt es, den ersten und letzten Knoten der Verbindung zu überwachen, lässt sich mit Hilfe einer statistischen Auswertung auf den Ursprung der Verbindung schließen. Gegebenenfalls kann das auch durch staatliche Einflussnahme oder geheimdienstliche Tätigkeit erfolgen. Begünstigt wird es sowohl durch die Struktur des Internets, das sich stark auf einzelne Betreiber stützt, als auch durch die sehr ungleiche Verteilung der Tor-Server weltweit, die sich stark auf wenige Länder konzentrieren. Dadurch würde die Zusammenarbeit von wenigen Instanzen ausreichen, um die Wirkung von Tor deutlich zu schwächen. Vor- und Nachteile des Anonymisierungsmodells Tor basiert auf einem verteilten Anonymisierungsnetzwerk mit dynamischer Routenwahl. Bereits das unterscheidet Tor von vielen anderen Anonymisierungsdiensten, die auf dem Ansatz von statischen Routen in Form von Mixkaskaden beruhen. Die Grundannahme für die Sicherheit von Tor lautet, dass es niemandem möglich ist, große Teile des Internets zu überwachen. Diese Grundannahme ruft Kritik hervor. Zum einen ist fraglich, ob sie realistisch ist, zum anderen existiert mit dem Modell der Mixkaskade eine Möglichkeit der Anonymisierung bei Totalüberwachung des zu Grunde liegenden Netzwerkes - zumindest in der Theorie. Das theoretisch stärkere Modell der Mixkaskade muss bei der praktischen Umsetzung im Internet sehr viele Abstriche machen, um benutzbar zu bleiben: Beispielsweise können nur bestimmte der benötigten Mixfunktionen tatsächlich implementiert werden. Dadurch kompensieren sich die Vorteile des Mixkaskadenmodells gegenüber dem Ansatz von Tor, und die kaskadenbasierten Anonymisierungsdienste können ebenfalls nur eine sehr begrenzte Anonymität bieten. Es gibt aber auch einige praktische Gründe, die explizit für das von Tor gewählte Konzept sprechen. So kann besonders das Ressourcenproblem, das beim Betrieb eines Anonymisierungsdienstes auftritt (es wird sehr viel Bandbreite und für die Kryptographie eine gewisse Rechenleistung benötigt), sehr einfach gelöst werden, indem die Ressourcen gemeinschaftlich erbracht werden. Hier kann also nahezu jeder Besitzer eines Breitbandanschlusses durch Betrieb eines Tor-Knotens etwas zum Anonymisierungsdienst beitragen. Beim Mixkaskadenmodell muss die benötigte Bandbreite dagegen durch wenige Instanzen (Mixbetreiber) allein aufgebracht werden, um die Anonymitätsgruppen groß zu halten. Da dies für die Mixbetreiber entsprechende Kosten verursacht, stellt sich dort automatisch auch immer die Finanzierungsfrage. Andererseits stellt die niedrige Beteiligungshürde bei Tor auch immer eine Gefahr dar: Es kann keine ausreichende Prüfung der Beteiligten erfolgen. So ist beispielsweise vorstellbar, dass eine Person unter verschiedenen Identitäten sehr viele Tor-Knoten betreibt. Verbindungen, die ausschließlich über die von ihr kontrollierten Knoten laufen, können dadurch aufgedeckt werden. Beim Mixkaskadenmodell sind wesentlich weniger Anonymitätsanbieter nötig - diese können also wesentlich besser auf ihre Identität und ihre Absichten geprüft werden. Auch im Falle staatlicher Zwangsmaßnahmen können sie sowohl sich selbst als auch ihre Nutzer juristisch verteidigen (wie beispielsweise bei JAP geschehen). Bei Tor existieren derartige gegenseitige Unterstützungen erst im Ansatz. Insbesondere für die Betreiber von Exit-Knoten können sich juristische Risiken ergeben. Denn als Betreiber des Knotens müssen sie bei eventuellem Missbrauch die Beschlagnahmung der Rechner durch Ermittlungsbehörden fürchten. Sie werden als Zeugen in dem betreffenden Verfahren behandelt. Es kann jedoch auch vorkommen, dass ein Verfahren gegen den Betreiber selbst geführt wird. Der stark verteilte Ansatz bei Tor schützt gegenüber dem Mixkaskadenkonzept besser vor staatlichen Zwangsmaßnahmen bezüglich des Aufdeckens von Verbindungen, da die staatlichen Stellen nicht wie beim Kaskadenansatz eine kleine Gruppe an Verantwortlichen gegenüber haben, mit denen sie die Überwachungsmaßnahmen direkt durchführen können. Sie müssten hier den wesentlich aufwendigeren und international kaum durchsetzbaren Umweg über die Netzbetreiber wählen. Auch Strafverfolgung wird dadurch erheblich erschwert. Schwachpunkte der Implementierung Tor verwendet - entgegen dem Grundmodell des Onion-Routings - dieselbe Route für die Datenübertragung mehrerer Anwendungen, die auf dem Client-Rechner ausgeführt werden. Begründet wird dies zum einen mit höherer Effizienz (durch das Teilen einer Route für mehrere TCP-Streams müssen weniger Routen aufgebaut werden und somit wird weniger kryptographischer Aufwand, insbesondere für die asymmetrische Kryptographie, benötigt), zum anderen mit einer Verbesserung der Anonymität (da man weniger Routen aufbaut, ist die Wahrscheinlichkeit geringer, dass man einmal eine Route aus Knoten zusammenstellt, die alle in den Händen eines Angreifers liegen, und der Datenverkehr darüber somit nicht anonym ist).[42] Sollte allerdings eine der Anwendungen die Anonymität schädigen (beispielsweise indem sie die IP-Adresse des Clients nachvollziehbar macht), so kann insbesondere ein Exit-Knoten-Betreiber dann auch die über dieselbe Route übertragenen Daten aller anderen Anwendungen dieses Clients zuordnen. Es genügt also ggf. eine Anwendung, die Absenderdaten preisgibt, damit der Client auch bezüglich anderer Aktivitäten deanonymisiert werden kann. Aus diesem Grund raten die Entwickler von der Nutzung von BitTorrent über das Tor-Netzwerk explizit ab. [...] Neben Anwendungen kann aber auch unvorsichtiges Benutzerverhalten den gleichen Effekt haben. Sollte ein Benutzer parallel zu seiner anonym zu haltenden Kommunikation auch persönlich zuzuordnende Kommunikation über Tor abwickeln, so kann letztere die anonyme Kommunikation auf derselben Tor-Route für den Exit-Node-Betreiber deanonymisieren. Das muss nicht einmal durch Übertragung von Klarnamen geschehen, eventuell reichen die ohnehin vorhandenen Metadaten einer der Verbindungen (Uhrzeit, übertragene Datenmenge, Zieladresse) für den Exit-Node-Betreiber schon aus, um auf den Urheber schließen zu können. Damit wäre dann auch die restliche Kommunikation innerhalb derselben Tor-Route deanonymisiert. Verwendung und Missbrauch Jeder Interessierte kann selbst einen Tor-Knoten betreiben. Die Architektur ist bereits für DSL-Zugänge ausgelegt. Somit kann jeder Nutzer mit einem DSL-Anschluss mit einer Senderate von mindestens 20 kB/s (= 160 kbit/s)[44] einen Tor-Server betreiben. Im Zusammenhang mit Vorermittlungen der Staatsanwaltschaft Konstanz im Bereich der Verbreitung von Kinderpornographie wurden am 7. September 2006 einige deutsche Tor-Server beschlagnahmt, die bei deutschen Host-Providern angemietet und untergebracht waren. Die Ermittlungen richteten sich nicht gegen deren Betreiber. Die Staatsanwaltschaft erhoffte sich lediglich Erkenntnisse über die zugreifenden Nutzer. Aufgrund der Struktur des Tor-Netzwerks war dies als aussichtslos einzustufen. Dan Egerstad konnte mit einem Versuchsaufbau, in dem er fünf Exit-Knoten über eigene Rechner zur Verfügung stellte und diese mit Sniffer-Tools abhörte, darlegen, dass viele Nutzer die Sicherung der letzten, unverschlüsselten Meile noch nicht berücksichtigen. Egerstad konnte unverschlüsselte Zugangsdaten, insbesondere von E-Mail-Postfächern, aufzeichnen, und veröffentlichte einen Auszug aus 100 Postfächern, die er Botschafts- und Regierungsangehörigen zuordnen konnte, um auf die Brisanz hinzuweisen und gleichsam zum Handeln zu bewegen. In diesem Zusammenhang soll laut einem Artikel vom 10. September 2007 eine stark gestiegene Anzahl von Exit-Knoten in China und den USA stehen. Um Missbrauch dieser Art zu verhindern, genügt eine Ende-zu-Ende-Verschlüsselung, beispielsweise mit HTTPS. Ausnutzung von Sicherheitslücken im Webbrowser Im August 2013 wurde bekannt, dass eine Sicherheitslücke im Webbrowser Firefox - der auch Teil des Tor-Browser-Bundles ist - zum Einschleusen von Schadcode ausgenutzt wurde. Die als "Magneto" titulierte Malware protokollierte das gesamte Surfverhalten eines Tor-Benutzers und übermittelte die gesammelten Daten an einen Server des Unternehmens "Science Applications International Corporation", das mit dem FBI und anderen Geheimdiensten kooperiert. Die Entwickler von Tor stellten die Vermutung an, dass der Angriff im Zusammenhang mit der Zerschlagung des Netzwerks Freedom Hosting steht, das gezielt Server für Hidden Services von Tor bereitstellte und nachweislich von Kriminellen in Anspruch genommen wurde. Betroffen waren zwei Versionen von Firefox und damit einhergehend vier Versionen des Tor-Browser-Bundles, wovon sich jedoch drei im Alpha-Stadium befanden. Obwohl sich die ausgenutzte Sicherheitslücke in allen Portierungen von Firefox befand, wurden offenbar nur Windows-Versionen angegriffen. Aus gerichtlichen Unterlagen ging 2014 hervor, dass mittels Magneto ein in Frankreich befindlicher Server für den Hidden Service "Tor Mail" erfolgreich kompromittiert und später beschlagnahmt werden konnte. Damit war es Ermittlern des US-amerikanischen FBI möglich, eine bis dato unbekannte Person zu verhaften, der Kreditkartenbetrug vorgeworfen wird. Ferner konnte dem Verdächtigen nachgewiesen werden, einen illegalen Onlineshop ebenfalls als Hidden Service im Tor-Netzwerk betrieben zu haben. Brechen der Anonymität durch Protokollierung Präsentation der NSA-Studie "Tor Stinks" als PDF; 0,8 MB (veröffentlicht durch den Guardian) Eine im Jahr 2013 veröffentlichte Studie von Wissenschaftlern des U.S. Naval Research Laboratory und der Georgetown University befasste sich mit dem bereits bekannten Problem der ausgedehnten Protokollierung des Netzwerkverkehrs von Tor. Ziel war es, unter realistischen Bedingungen die Wahrscheinlichkeit und den Zeitraum einschätzen zu können, der benötigt wird, um genügend Daten für eine Zerstörung der Anonymität zu sammeln. Dabei gelang es in 6 Monaten durch den Betrieb eines einzigen mittleren Tor-Relays, die Anonymität von 80 % der verfolgten Benutzer zu brechen. Hinsichtlich des PRISM-Skandals betonten die Wissenschaftler, dass eine größere Infrastruktur die benötigte Zeit deutlich reduzieren kann; besäße der Angreifer Zugriff auf entsprechende autonome Systeme und Internet-Knoten, schätzten sie die Wahrscheinlichkeit einer Deanonymisierung mit 95 % ein. Ein Artikel der britischen Zeitung The Guardian hingegen berichtet von geringen Erfolgen, welche die National Security Agency beim Versuch verbuchte, Tor-Benutzer zu identifizieren. Zugrunde lagen dem Artikel die durch Edward Snowden veröffentlichten Geheimdokumente über PRISM. Im Juli 2014 wurde ein Angriff auf die Anonymisierung durch das Tor-Netzwerk entdeckt. Hierbei kamen seit Januar 2014 modifizierte Tor-Knoten zum Einsatz, die durch eine Lücke im Protokoll Datenpakete mit Klartextinformationen markierten. Durch die hohe Anzahl der modifizierten Knoten (bis 6,4 Prozent), die sowohl als Entry (Guards) wie auch als Exit Nodes zum Einsatz kamen, konnten so Datenpakete bis zur realen IP-Adresse des Nutzers oder eines Hidden Service verfolgt werden. Die Lücke wurde in den Versionen 0.2.4.23 und 0.2.5.6-alpha geschlossen. Die Angreifer sowie deren Motivation sind nicht bekannt. Ein möglicher Zusammenhang mit einem abgesagten Vortrag auf der Black-Hat durch Studenten der Carnegie-Mellon-Universität wurde in der Tor-Nutzergemeinschaft jedoch kontrovers diskutiert. Operation Onymous Im November 2014 gab das FBI bekannt, dass durch eine großangelegte Zusammenarbeit mit der US-Zoll- und Einwanderungsbehörde, dem Department of Homeland Security und in Europa dem European Cybercrime Center so wie Eurojust im Rahmen der Operation "Onymous" ein massiver Schlag gegen illegale Aktivitäten innerhalb des Tor-Netzwerkes gelungen war. Die Ermittler konnten zahlreiche Personen de-anonymisieren, infolgedessen kam es zu 17 Verhaftungen weltweit. Auch konnte die Kontrolle über Domains des Netzwerks erlangt werden, wodurch mehrere illegale Plattformen des Darknet-Marktes gesperrt wurden; eine anfangs genannte Anzahl von 44 Domains wurde später revidiert. Ferner wurden mindestens 10 Exit-Nodes und ein Relay-Server abgeschaltet, womit die Infrastruktur des Netzwerks insgesamt geschädigt wurde. Im Gegensatz zu früheren Razzien machten die Behördensprecher keine Angaben darüber, wie die Anonymität der Verdächtigen gebrochen wurde. Die Entwickler von Tor zeigten sich von der Aktion überrascht. Sie stellten die Vermutung an, dass die abgeschalteten Plattformen womöglich unsicher konfiguriert waren oder sich in der eingesetzten Software möglicherweise Backdoors befanden. Hinsichtlich der Tatsache, dass illegale Geschäfte im Internet zunehmend mit Bitcoins als Zahlungsmittel abgewickelt werden, verwiesen die Entwickler auch auf die Möglichkeit, über derartige Transaktionen Personen zurückzuverfolgen. Tor-Netzwerk: KAX17 führt massive Deanonymisierungsangriffe durch, trojaner-info.de, 09.12.2021 Seit mindestens 2017 hat ein unbekannter, mit umfangreichen Ressourcen ausgestatteter und offenbar staatlich unterstützter Angreifer tausende potenziell schädliche Server in Eingangs-, Mittel- und Ausgangspositionen des Tor-Netzwerks betrieben. Ein IT-Sicherheitsforscher mit dem Pseudonym Nusenu, der selbst Mitglied der Community ist, sieht darin einen Versuch, im großen Stil Nutzer des Dienstes zu deanonymisieren. https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/tor-netzwerk-kax17-fuehrt-massive-deanonymisierungsangriffe-durch.html Torbenutzer in Extremistendatenbank der NSA? Im Nachgang zur Snowden-Affäre berichteten der Norddeutsche Rundfunk und der Westdeutsche Rundfunk im Sommer 2014, die Benutzer des Tor-Netzwerkes und der Linux-Distribution Tails würden von dem Ausspäh-Programm XKeyscore automatisch in eine Datenbank der NSA eingetragen, in der Daten über Extremisten gesammelt werden. Das hätten die Journalisten Lena Kampf, Jacob Appelbaum und John Goetz nach Prüfung des Quellcodes von XKeyscore herausgefunden. Die Sammlung erfolge über die IP-Adressen derjenigen, die auf die Directory Authorities, über die der Zugang zu dem Tor-Netzwerk erfolgt, zugreifen. https://de.wikipedia.org/wiki/Tor_%28Netzwerk%29 Sicherheitslücke: Tor-Browser enttarnt Nutzer-IP, PC-WELT.de, 06.11.2017 Eine Lücke im Tor-Browser für Mac und Linux gibt unter bestimmten Umständen die Nutzer-IP preis. Ein vorläufiger Hotfix löst das Problem teilweise. Ende Oktober entdeckte Filippo Cavallarin vom Sicherheitsunternehmen "We Are Segment" eine Sicherheitslücke im Tor-Browser für Linux und Mac OS. Die TorMoil getaufte Schwachstelle öffnet Links, die mit "file://" beginnen, am Tor-Browser vorbei. Bei diesem Versuch kann die IP-Adresse des Tor-Nutzers mit übertragen werden - die vom Tor-Browser versprochene Anonymität wird somit ausgehebelt. Wie die Sicherheitsexperten von We Are Segment erklären, liegt die Schwachstelle im Umgang des Browsers Firefox mit Links begründet. Windows-, sowie Tail- und Sandbox-Nutzer sind von der Sicherheitslücke nicht betroffen. Die Tor-Entwickler haben noch vor dem Wochenende einen Hotfix für den Tor-Browser erarbeitet. Der Tor-Browser für Mac und Linux steht auf torproject.org in Version 7.0.9 zum Download bereit. Wer den Tor-Browser für Linux oder Mac OS sowie Tor-Software aus dem Alpha-Zweig nutzt, sollte die neue Version umgehend installieren. Noch heute soll eine überarbeitete Alpha-Version für Linux und Mac OS folgen. Der Hotfix in der neuen Browser-Version schließt zwar die Sicherheitslücke, bringt jedoch eine Einschränkung mit. Das Klicken auf "file://"-Links funktioniert hier nicht mehr. Nutzer können Links stattdessen einfach in die Adressleiste ziehen, um dieses Problem zu umgehen. https://www.pcwelt.de/a/sicherheitsluecke-tor-browser-enttarnt-nutzer-ip,3448687 Software::Security Tor-Projekt stellt nächste Protokollgeneration vor, PRO-LINUX, 03.11.2017 Das Tor-Projekt arbeitet seit vier Jahren daran, das in die Jahre gekommene Protokoll zu erneuern. Jetzt stehen die Spezifikation sowie eine erste Alphaversion der neuen Protokollgeneration bereit. Tor ist ein Anonymisierungs-Netzwerk, das das sogenannte Onion-Routing verwendet, um den Anwendern den größtmöglichen Schutz vor Überwachung und Traffic-Analyse zu bieten. In diesem Netz können verschiedene Dienste betrieben werden, es kann aber auch genutzt werden, um normale Webseiten anonym zu erreichen. Speziell für das Web hat das Projekt den Tor-Browser entwickelt, eine modifizierte Version von Firefox. Schon vor viereinhalb Jahren wurde klar, dass das Tor-Protokoll aktualisiert werden muss. Einige der damals nach mehrjährigem Betrieb erkannten Mängel waren die mangelnde Skalierbarkeit der verborgenen Dienste, die auch in einer Anfälligkeit gegen Denial-of-Service-Angriffe resultierte, generell langsame Geschwindigkeit, Angriffe durch verborgene feindselige Verzeichnis-Server, wie sie von den Geheimdiensten zweifellos in großer Menge betrieben werden, und das inzwischen als zu schwach geltende RSA-Verschlüsselungsverfahren mit 1024 Bit. Das Tor-Projekt begann bereits kurz darauf, eine neue Generation des Protokolls auszuarbeiten. Diese Arbeit resultierte in der Freigabe einer Alphaversion vor kurzer Zeit. Jetzt steht auch eine Spezifikation des neuen Protokolls zur Verfügung. Die neue Version enthält zumindest bereits den Kern der Spezifikation und verbessert unter anderem die Verschlüsselung. Das neue Protokoll, dessen Versionsnummer 3 ist, ist auch zukunftssicherer, da es erweiterbar ist. Statt SHA1, Diffie-Hellman und RSA mit 1024 Bit kommen in der neuen Version SHA3, ed25519 und curve25519 zum Einsatz. Die Onion-Adressen sind dadurch notwendigerweise länger geworden und bestehen nun aus 56 zufällig erzeugten Zeichen. Das neue Protokoll kann in der aktuellen Alphaversion des Tor-Browsers verwendet werden. Laut der Ankündigung ist die Alphaversion erst der Anfang. Es sind noch Funktionen wie Offline-Schlüssel für Dienste, verbesserte Client-Autorisierung, eine Steuerungs-Schnittstelle, verbesserte Wächter-Algorithmen, sichere Namensdienste, Statistiken, Routing mit gemischter Latenz, Unterstützung von Blockchains, Künstliche Intelligenz und eine Schnittstelle für Virtuelle Realität geplant. Die Entwickler wollen jedoch nichts überstürzen. Das alte Protokoll wird noch längere Zeit erhalten bleiben und wird zunächst auch noch die Standardversion bleiben, bis die neue Version besser ausgereift ist. Details zur Nutzung der neuen Generation des Protokolls können im Projekt-Wiki nachgelesen werden. https://www.pro-linux.de/news/1/25298/tor-projekt-stellt-nächste-protokollgeneration-vor.html Tor-Browser mit neuem Update: Anonym surfen mit Windows, macOS, Android und iOS, CHIP, 27.09.2017 Wer im Internet surft, ist Freiwild. Von allen Seiten wird Ihr Browser angezapft: sei es von der Werbeindustrie, von Dienstanbietern, Geheimdiensten und Hackern. Das Tor-Netzwerk ist zwar in den letzten Jahren etwas in Verruf geraten, bietet aber immer noch mehr Anonymität als alle anderen Maßnahmen. Außerdem kommen Sie über den Tor-Browser in das sonst geheime Darknet. Want Tor really work?, torproject.org, noticed by Gooken on 02.01.2017 You need to change some of your habits, as some things won´t work exactly as you are used to. Use Tor Browser Tor does not protect all of your computer´s Internet traffic when you run it. Tor only protects your applications, that are properly configured to send their Internet traffic through Tor. To avoid problems with Tor configuration, we strongly recommend you use the Tor Browser. It is pre-configured to protect your privacy and anonymity on the web as long as you´re browsing with Tor Browser itself. Almost any other web browser configuration is likely to be unsafe to use with Tor. Don´t torrent over Tor Torrent file-sharing applications have been observed to ignore proxy settings and make direct connections even when they are told to use Tor. Even if your torrent application connects only through Tor, you will often send out your real IP address in the tracker GET request, because that´s how torrents work. Not only do you deanonymize your torrent traffic and your other simultaneous Tor web traffic this way, you also slow down the entire Tor network for everyone else. Don´t enable or install browser plugins Tor Browser will block browser plugins such as Flash, RealPlayer, Quicktime, and others: they can be manipulated into revealing your IP address. Similarly, we do not recommend installing additional addons or plugins into Tor Browser, as these may bypass Tor or otherwise harm your anonymity and privacy. Use HTTPS versions of websites Tor will encrypt your traffic to and within the Tor network, but the encryption of your traffic to the final destination website depends upon on that website. To help ensure private encryption to websites, Tor Browser includes HTTPS Everywhere to force the use of HTTPS encryption with major websites that support it. However, you should still watch the browser URL bar to ensure that websites you provide sensitive information to display a blue or green URL bar button, include https:// in the URL, and display the proper expected name for the website. Also see EFF´s interactive page explaining how Tor and HTTPS relate. Don´t open documents downloaded through Tor while online Tor Browser will warn you before automatically opening documents that are handled by external applications. DO NOT IGNORE THIS WARNING. You should be very careful when downloading documents via Tor (especially DOC and PDF files, unless you use the PDF viewer that´s built into Tor Browser) as these documents can contain Internet resources that will be downloaded outside of Tor by the application that opens them. This will reveal your non-Tor IP address. If you must work with DOC and/or PDF files, we strongly recommend either using a disconnected computer, downloading the free VirtualBox and using it with a virtual machine image with networking disabled, or using Tails. Under no circumstances is it safe to use BitTorrent and Tor together, however. Use bridges and/or find company Tor tries to prevent attackers from learning, what destination websites you connect to. However, by default, it does not prevent somebody watching your Internet traffic from learning that you´re using Tor. If this matters to you, you can reduce this risk by configuring Tor to use a Tor bridge relay rather than connecting directly to the public Tor network. Ultimately the best protection is a social approach: the more Tor users there are near you and the more diverse their interests, the less dangerous it will be that you are one of them. Convince other people to use Tor, too! Be smart and learn more. Understand what Tor does and does not offer. This list of pitfalls isn´t complete, and we need your help identifying and documenting all the issues. https://www.torproject.org/download/download.html.en#warning Tor-Nutzer über Mausbewegungen identifizieren, netzpolitik.org, 10.03.2016 Jose Carlos Norte hat Methoden gefunden, wie man Nutzerinnen und Nutzer des Anonymisierungsdienstes Tor anhand von Mausradbewegungen identifizieren kann. Er schreibt auf seinem Blog: It is easy to fingerprint users using tor browser to track their activity online and correlate their visits to different pages. getClientrects provides a very interesting vector for fingerprinting TOR Browser users. The CPU benchmark and the Mouse wheel and mouse speed methods provide even more information to distinguish between similar users. Wie diese Form des Fingerprintings genau funktioniert, hat Golem.de auch auf deutsch zusammengefasst, https://netzpolitik.org/2016/tor-nutzer-ueber-mausbewegungen-identifizieren/ EU-US-Datenschutzschild: Was passiert mit unseren Daten?, Tagesschau.de, 12.07.2016 Wenn europäische und US-Vorstellungen zum Datenschutz aufeinander stoßen, prallen Welten aufeinander. Das hat auch der Europäische Gerichtshof so gesehen, und das Datenschutzabkommen Safe Harbour gestoppt. Nun tritt der Nachfolger in Kraft. Was machen Google, Facebook oder anderen Internetgiganten mit meinen Daten? Das fragen sich viele. Denn im Internet wird das Innerste nach außen gekehrt. Es geht um Namen, Freunde, Adressen, um Profile und Positionen, ob man gerne viel kauft oder bescheiden lebt, in einem guten oder schlechten Viertel wohnt. Wer darf das alles wissen? Möglichst wenige, sagt die EU. Denn das alles ist Privatsache, solange die Daten nicht anonymisiert sind - oder die Weitergabe von den Nutzern ausdrücklich gestattet wird. Die EU wollte auch die USA für die Sorgen der Nutzer sensibilisieren - sie sollen dort ernst genommen werden. Denn jenseits des Atlantiks laufen die meisten Date"n zusammen, an einem Ort, der eigentlich unerreichbar ist für europäische Datenschutzregeln. Das soll sich mit dem neuen Abkommen ändern. Ob das tatsächlich so sein wird, hängt nicht nur vom guten Willen in den USA ab. Ob es so funktioniert, wie man es sich in Brüssel vorstellt, soll jährlich überprüft werden. Ein Druckmittel der Europäer. Denn vor allem im EU-Parlament, bei den europäischen Datenschutzbehörden und nicht zuletzt bei den Internetnutzern ist das Misstrauen gegenüber der Datensicherheit in den USA deutlich gewachsen - nicht zuletzt nach den Enthüllungen des Whistleblowers Edward Snowden. Er hatte behauptet, die US-Geheimdienste bedienten sich uneingeschränkt und ungeniert aus dem Datenreservoir, das aus Europa auf US-Servern landet. Recht auf Vergessen? Das "Recht auf Vergessen" soll also auch dann Wirklichkeit werden, wenn unerwünschte Daten längst nicht mehr in der EU sind. Die Zugriffsmöglichkeiten werden erweitert: "Der Datenschutzschild wird die transatlantische Wirtschaft stärken und unsere gemeinsamen Werte bekräftigen", hofft EU-Kommissarin Jourova. Für ihre US-Verhandlunspartnerin geht es aber nicht nur um Werte, vor allem aber um von Bürokratie möglichst wenig behindertes Wirtschaftswachstum im boomenden Internetsektor: " Für Verbraucher bedeutet der freie Fluss von Informationen, dass sie von den neuesten digitalen Produkten und Dienstleistungen profitieren, unabhängig davon, wo sie entstehen". Das zeigt: Die Vorstellungen, was guter Datenschutz ist, liegen trotz des neuen Abkommens noch weit auseinander. Für die Europäer geht es um den Schutz der Privatsphäre. Für die Amerikaner vor allem um Sicherheit. Ein heikler Punkt bleibt der umstrittene Zugriff durch US-Geheimdienste auf Daten von EU-Bürgern, die in den USA gespeichert sind. Aber auch hier können sich die US-Behörden nicht mehr einfach wegducken. Bei Fehlern müssen Geheimdienste löschen Eine spezielle Schiedsstelle soll dafür sorgen, dass Nachfragen von EU-Bürgern auch bei den Geheimdiensten nicht in den Papierkorb wandern. Es soll also etwas mehr Transparenz geben. Es gibt sogar Korrekturpflichten, falls die Geheimdienste etwas "falsch" gespeichert haben. Zum Löschen können sie aber nicht gezwungen werden. Sie lesen auch weiterhin mit. Allerdings wird in Washington versichert, dass eine "Massenspeicherung" europäischer Daten nicht existiert und auch nicht geplant sei. Nachzuprüfen ist das nicht. Der österreicher Maximilian Schrems ist damit weniger zufrieden: "Da gehts eben darum, dass man sich irgendwo beschweren kann. Aber wenn das alles sowieso legal ist, bringt mir auch eine Beschwerdestelle nicht viel." Der 29-jährige Jurist aus Salzburg hatte den Stein ins Rollen gebracht. Mit einer Klage gegen ein älteres Datenschutzabkommen zwischen Europa und den USA mit dem Namen "Safe harbour" (Sicherer Hafen). Alter Datenhafen galt als unsicher Der Europäische Gerichtshof hatte diesen Datenhafen im vergangenen Jahr für äußerst unsicher erklärt und Neuverhandlungen mit den USA erzwungen. Daraus ist jetzt der EU-US-Datenschutzschild geworden. "Jetzt ist die gesamte Massenüberwachung anscheinend doch nicht mehr da, weil die EU ein paar Briefe aus den USA bekommen hat, dass das alles nicht so ist", beklagt Schrems. Er glaubt: Die Geheimdienste lesen weiterhin mit. Allerdings: Mit dem neuen Abkommen könnte es für Nutzer einfacher werden, zu erfahren, was die Geheimdienste am Ende tatsächlich gespeichert haben. Dazu soll eine schriftliche Eingabe über die besagte Schiedsstelle genügen. Die US-Behörden sind zu einer Antwort angehalten - wenn keine Sicherheitsbedenken dagegen stehen. Das bedeutet: Die Antworten aus übersee dürften oft recht kurz ausfallen. Und nicht immer zufriedenstellend für europäische Internetnutzer. https://www.tagesschau.de/wirtschaft/privacy-shield-103.html Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt, Tagesschau.de, 03.07.2014 Die NSA späht gezielt Deutsche aus, die sich mit Software zum Schutz vor Überwachung im Internet beschäftigen. Das geht aus einem geheimen Quellcode hervor, der NDR und WDR vorliegt. NSA-Opfer lassen sich damit namentlich identifizieren. Einer von ihnen ist ein Student aus Erlangen. Von Lena Kampf, Jacob Appelbaum und John Goetz, NDR Es ist eines der empfindlichsten Geheimnisse der NSA, der Motor der weltweiten Überwachungsmaschine: der Quelltext des Programms XKeyscore, dem umfassendsten Ausspähprogramm des US-Auslandsgeheimdiensts. NDR und WDR liegen Auszüge des Quellcodes vor. Teile der Sammlungs-Infrastruktur also, sogenannte Software-Regeln, in denen die Geheimdienstler festlegen, was oder wen sie ausforschen wollen. Es sind nur wenige Zahlen und Zeichen, die die Programmierer aneinanderreihen müssen. Doch wenn das Programm XKeyscore diese Regeln ausführt, geraten Menschen und ihre Daten in ihr Visier. Die Verbindungen von Computern mit dem Internet werden gekennzeichnet und in einer Art Datenbank abgelegt. Die Nutzer sind quasi markiert. Es ist die Rasterfahndung des 21. Jahrhunderts. Nutzer des Tor-Netzwerks Ziel der Spähattacken In dem vorliegenden Quellcode geht es um die Ausspähung der Infrastruktur und der Nutzer des Tor-Netzwerks. Tor steht für "the onion router" - ein Programm, bei dem Internetverkehr, beispielsweise eine Anfrage an eine Suchmaschine, durch verschiedene Server geleitet wird und sich Anonymisierungsschichten ähnlich wie bei einer Zwiebel um die Anfrage legen. So wird die Herkunft der Anfrage, also die IP-Adresse verschleiert. Die IP-Adresse ist ähnlich wie eine Postadresse und verrät unter anderem den Standort des Rechners. Es gibt zirka 5000 Tor-Server weltweit, die von Freiwilligen betrieben werden. Es ist eine Anonymisierungsinfrastruktur, die vielfach gerade in Ländern gebraucht wird, in denen es gefährlich ist, dem Regime preiszugeben, welche Webseiten man besucht oder von wo man sie abruft. Im Iran und in Syrien zum Beispiel. Tor wird von Journalisten, Menschenrechtsaktivisten und Anwälten weltweit verwendet. Deutsche IP-Adressen in Fort Meade begehrt Die Berichterstattung des "Guardian" über Powerpoint-Präsentationen aus dem Snowden-Archiv hat im vergangenen Jahr gezeigt, dass das Tor-Netzwerk der NSA ein besonderer Dorn im Auge ist. Die Top-Secret-Dokumente und der hier erstmals veröffentlichte Quellcode zeigen, dass die NSA erhebliche Versuche unternimmt, Nutzer des Tor-Netzwerks zu deanonymisieren. Recherchen von NDR und WDR zeigen: Deutsche IP-Adressen sind im Quellcode der NSA als eindeutiges Ziel definiert. Die IP 212.112.245.170 führt zu einem grauen, fabrikartigen Gebäude, dessen hohe Mauern mit Stacheldraht umzäunt sind. "Am Tower" heißt die Straße in einem Industriegebiet in der Nähe von Nürnberg. Es ist ein Rechenzentrum mit Mietservern in langen Regalen. Sie sehen alle gleich aus. Aber einer wird von der NSA ausgespäht. Sebastian Hahn, ein Student und Mitarbeiter am Informatiklehrstuhl in Erlangen hat diesen Server gemietet. Zweites namentlich bekanntes NSA-Opfer Obwohl er nur Mittel zum Zweck für die NSA ist - schließlich wollen die Geheimdienstler über seinen Server herausfiltern, wer das Tor-Netzwerk nutzt - fühlt sich Hahn in seiner Privatsphäre verletzt. Weil er etwas Gutes tun wolle, gerate er "in den Fokus der Geheimdienste", sagt er sichtlich entsetzt. Er ist nun wohl nach Bundeskanzlerin Angela Merkel das zweite namentlich bekannte deutsche Überwachungsopfer des amerikanischen Geheimdienstes. Der Fachanwalt für IT-Recht, Thomas Stadler, sieht einen "Anfangsverdacht der geheimdienstlichen Agententätigkeit". Die Bundesanwaltschaft äußerte sich nur allgemein: Sie prüfe alle Hinweise. Auf Anfrage teilt die NSA lediglich allgemein mit, man halte sich strikt an das Gesetz: "Privatsphäre und Bürgerrechte werden in der Computerüberwachung immer bedacht." Es geht nicht nur um Metadaten Außerdem lässt sich durch den Quellcode zum ersten Mal zweifelsfrei belegen, dass die NSA nicht nur sogenannte Metadaten, also Verbindungsdaten, ausliest. Werden E-Mails zur Verbindung mit dem Tor-Netzwerk genutzt, dann werden laut Programmierbefehl auch die Inhalte, der sogenannte E-Mail-Body, ausgewertet und gespeichert. Das entsprechende Zitat aus dem Quellcode lautet: "email_body(´https://bridges.torproject.org/´ : c++ extractors". William Binney, 70, war technischer Direktor bei der NSA, bis er 2001 ausstieg, weil die Maschinen, die er erfand, gegen die eigene Bevölkerung gerichtet wurden. Heute wird er vor dem NSA-Untersuchungssauschuss aussagen. Im Interview mit NDR und WDR erklärt er, warum die Geheimdienstler es ausgerechnet auf Nutzer des Tor-Netzwerks abgesehen haben: "Es darf keine freien, anonymen Räume geben", sagt er. "Die wollen alles über jeden wissen." Nur einige wenige sind davon ausgenommen: Eingeschrieben in den Quelltext, der NDR und WDR vorliegt, ist die Differenzierung zwischen den Partnerländern der USA, den sogenannten "Five Eyes", Neuseeland, Australien, Großbritannien sowie Kanada, und den anderen Ländern. Verbindungen, die aus den "Five-Eyes"-Ländern auf die Tor-Webseite vorgenommen werden, sollen laut der vorliegenden Regel nicht markiert werden. Aus allen anderen Ländern allerdings schon. Ohne Ausnahme. https://www.tagesschau.de/inland/nsa-xkeyscore-100.html . IT-Sicherheit: Koalition will Deep Packet Inspection und Netzsperren, heise.de, 13.04.2017 In einer Nacht- und Nebelaktion haben die Regierungsfraktionen ohne öffentliche Debatte den Weg freigemacht für eine umfangreiche Änderung des Telekommunikationsgesetzes (TKG), mit dem Provider künftig bei auftretenden Netzstörungen eine abgespeckte Variante der umstrittenen "Internet-Nacktscanner" in Stellung bringen und damit eine "Deep Packet Inspection light" (DPI) durchführen dürften. Die Regierungsfraktionen betonen zwar nun gleich zweimal, dass "Kommunikationsinhalte" nicht erfasst werden dürften. Zur Analyse freigeben wollen sie aber die "Steuerdaten", mit denen im OSI-Modell für Netzwerkprotokolle auf der vergleichbar hohen "Sitzungsschicht" die Prozesskommunikation zwischen zwei Systemen aufrechterhalten werden soll. Zugleich will die große Koalition den Anbietern von Telekommunikationsdiensten gestatten, "Datenverkehr bei Vorliegen einer Störung einzuschränken", auf Warnseiten umzuleiten "oder zu unterbinden". Ferner soll es den Diensteanbietern zur Abwehr von Cyberangriffen erlaubt werden, den Datenverkehr zu filtern und dabei "legitime von maliziöser Kommunikation" zu trennen. Den federführenden Innenausschuss des Bundestags hat die Initiative bereits Ende März still und leise passiert, sie soll in der nächsten Sitzungswoche am 27. April kurz vor 23 Uhr vom Plenum ohne weitere Korrekturen verabschiedet werden. Spurlos und Anonym im Netz mit Tor & Co. Spurlos im Netz mit Tor & Co.: Die wichtigsten Anonymisierungsdienste und Tools für anonymes Surfen im Internet Rechner benötigen Gatekeeper zum Schutz vor Tracking, 06.02.2018 Mehr als zwei Drittel der Deutschen vertrauen einer Bitkom-Umfrage nach weder dem Staat noch der Wirtschaft gerne ihre Daten an. Nutzer möchten sich anonym im Internet bewegen und so Ihre Daten und Privatsphäre vor der NSA, dem Staat oder auch kommerziellen Anbietern schützen und dem Online-Betrug vorbeugen. Anonymisierungsdienste, Proxies, VPN-Gateways, Anti-Tracking-Tools, Tor & Co. sind die als wichtigen Gatekeeper zum Schutz vor Datenschnüfflern. https://www.trojaner-info.de/sicher-anonym-im-internet/anonymisierungs-dienste/articles/Anonymisierungsdienste-und-tools-fuer-sicheres-und-anonymes-Surfen-im-Internet.html Neues Anonymisierungsverfahren stoppt NSA, PC-WELT.de, Sicherer als Tor und nicht zu langsam: Die neue Anonymisierungstechnik Riffle soll eine absolut sichere Internetnutzung ermöglichen. Wissenschaftler des renommierten Massachusetts Institute of Technology MIT haben zusammen mit der Schweizer École Polytechnique Fédérale de Lausanne ein neues Verfahren zum anonymen Datenaustausch im Internet entwickelt. Es soll sicherer als das bekannte Tor sein und selbst der NSA widerstehen, http://www.pcwelt.de/news/Riffle-Neues-Anonymisierungsverfahren-soll-NSA-Co.-aussperren-10009874.html Überwachung Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung, netzpolitik.org. 14.09.2017 Der BND hat ein System zur Überwachung des Tor-Netzwerks entwickelt und Bundesbehörden gewarnt, dass dessen Anonymisierung "unwirksam" ist. Das geht aus einer Reihe geheimer Dokumente hervor, die wir veröffentlichen. Der Geheimdienst gab einen Prototyp dieser Technik an die NSA, in Erwartung einer Gegenleistung. [...] Weltweiter, passiver Angreifer Wie alle in der Praxis eingesetzten Anonymisierungs-Systeme dieser Art kann auch Tor nicht gegen "einen weltweiten passiven Angreifer" schützen. Das steht so explizit im Design-Dokument. Auch die Dokumentation warnt: "Wenn ein Angreifer den Internet-Verkehr beobachten kann, der aus ihrem Rechner kommt und den Verkehr, der an dem von ihnen gewählten Ziel ankommt, kann er mit statistischen Analysen herausfinden, dass beide zusammen gehören." Die Internet-Überwachung von NSA und GCHQ tut genau das. Eine ganze Reihe an Forschern hat diesen Angriff praktisch demonstriert, durch simples Zählen der übertragenen Pakete, über die Analyse von Zeitfenstern bis zur De-Anonymisierung durch einen Bruchteil des Verkehrs. All diese Forschung ist öffentlich einsehbar. Auch die Geheimdienste beobachten diese Forschung, nutzen sie für eigene Zwecke und nutzen theoretische Schwachstellen in ihrer praktischen Überwachung aus. Die Hacker vom BND stützen sich bei ihrem Angriff auf "eine Studie einer amerikanischen Universität", die sie auch an die NSA weitergeben. [...] Der BND-Spitze kommt das gelegen. Man erhofft sich zwar, dass auch die BND-eigene Auswertung wieder "angestoßen" werden kann, an Tor zu arbeiten. Aber das eigentliche Ziel ist größer. Der BND will etwas von der NSA: Eine Technologie aus dem "Bereich Kryptoanalyse" zur Entzifferung verschlüsselter Inhalte. Pullach weiß, dass Fort Meade das Objekt der Begierde "erfahrungsgemäß nicht so leicht herausrücken", wird. Deshalb sammeln die Deutschen Gegenleistungen, der Angriff auf Tor ist "ein weiterer Baustein" dafür. [...] Wie genau der BND Tor "zerhäckseln" will, ist in der uns vorliegenden Version leider weitgehend geschwä,;rzt. Doch wie zuvor beruft sich der Geheimdienst auf öffentliche Forschung. Zur Umsetzung dürfte der BND eigene Server im Tor-Netzwerk betreiben. M.S. verweist auf passiv schnüffelnde Server, die mutmaßlich von der NSA betrieben werden und betont den "Schutz der eigenen Anonymität" der Geheimdienste. [...] Sehr hohe Überwachungsdichte Anderthalb Jahre später warnt der BND deutsche Bundesbehörden davor, Tor zu verwenden. Der "Anonymisierungsdienst Tor garantiert keine Anonymität im Internet", betitelt die Hacker-Abteilung "IT-Operationen" eine Meldung. Das sechsseitige Papier geht am 2. September 2010 an Kanzleramt, Ministerien, Geheimdienste, Bundeswehr und Polizeibehörden. Laut Kurzfassung ist Tor "ungeeignet" für drei Szenarien: "für die Verschleierung von Aktivitäten im Internet", "zur Umgehung von Zensurmaßnahmen" und für "Computernetzwerkoperationen für Nachrichtendienste" - also geheimdienstliches Hacking. Der BND geht "von einer sehr hohen Überwachungsdichte innerhalb des Netzes" aus, unter anderem durch ",die Möglichkeit, selbst sogenannte Exit-Knoten zur Überwachung einzurichten" https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung/ Tor-Browser Tor-Browser Der Tor-Browser macht es Spionen beinahe unmöglich, Ihre Spur im Netz zu verfolgen. Seine hohe Sicherheit gegen PRISM bezahlt der User mit langsamen Surfgeschwindigkeiten. Wem Tor zu lahm ist, kann den Browser nur für sensible Surf-Sessions nutzen. Damit TOR dabei nicht wie in einem Bericht unter News&Links wie eine Zwiebel (onion) aufgeschnitten wird, empfiehlt sich die Verwendung der oben aufgelisteten Firefox-Browser-Erweiterungen neben den oben aufgeführten Voreinstellungen für den TOR-Browser von kairaven.de wie für den sonst üblicherweise verwendeten Firefox. Die hier genannten Programme sind nur ein Teilaspekt des Schutzes vor neugierigen PRISM-Blicken. Wer sich möglichst komplett schützen will, muss konsequenterweise auch auf die Google-Suche oder Yahoo-Mails verzichten (um nur zwei Beispiele zu nennen). Lesen Sie also unbedingt auch unseren Ratgeber zum Schutz vor PRISM . Achtung: Eine hundertprozentig blickdichte Anti-PRISM-Mauer werden Sie kaum errichten können. Dafür kreuzen die Wege Ihres Datenverkehrs im Internet zu oft den Einflussbereich der NSA. Und selbst die beste Verschlüsselung kann theoretisch geknackt werden. Außerdem gibt es für manche Dienste keine vernünftige Alternative. Zwar können Sie beispielsweise Facebook entsagen und zu Diaspora wechseln. Doch dürften Sie dort ziemlich alleine sein und höchstens Monologe führen, während Sie auf Ihre Freunde aus Facebook warten. Das ist jedoch kein Grund, zu verzagen. Mit unseren Tipps und Tools setzen Sie die Hürden teilweise so hoch, dass die NSA-Agenten gehörig ins Schwitzen kommen werden. Nur ein Beispiel: Selbst superschnelle Hardware braucht für gut verschlüsselte Daten Jahrzehnte, wenn nicht Jahrhunderte, um sie knacken. http://www.pcwelt.de/galerien/Kostenlose_Anti-PRISM-Tools-8007699.html Kooperation von BND und NSA: Heimliche Amtshilfe unter Freunden, Tagesschau, 25.06.2014 Der BND hat jahrelang Daten eines Frankfurter Internetknotenpunkts an die NSA weitergegeben. Nach Recherchen von NDR, WDR und "SZ" leitete er mindestens von 2004 bis 2007 abgefangene Rohdaten direkt an den US-Dienst. von Georg Mascolo, NDR In Frankfurt laufen die Fäden zusammen. Hier verbindet die weltweit größte Internet-Schnittstelle die Netze von mehr als 50 Ländern. Daten aus Russland fließen über Frankfurt beispielsweise in den Nahen Osten. Schon immer hatten die Amerikaner ein Auge auf Frankfurt geworfen und drängten auf einen direkten Zugriff auf die Glasfasernetze. Bereinigt um die Daten deutscher Bürger soll der BND drei Jahre lang der NSA Datenmaterial zur Verfügung gestellt haben. Vor allem Telefonate sollen so direkt in die Computer der NSA geleitet worden sein. Über den Umfang der Datenweitergabe gibt es widersprüchliche Angaben. Während einige Quellen sie als "sehr umfassend" beschreiben, heißt es in BND-Kreisen, es habe sich zwar um große Mengen gehandelt, aber nur eine von mehreren Leitungen sei betroffen gewesen. Erst 2007 soll die Operation vom damaligen BND-Chef Uhrlau gestoppt worden sein. Auch im Kanzleramt war man zu dem Schluss gekommen, dass die Aktion "viel zu heikel ist", so ein damals Beteiligter. Gegen den Protest der NSA wurde das Projekt eingestellt. Die gemeinsame Operation soll den Recherchen zufolge 2004 begonnen haben und war auch im Kanzleramt bekannt. Offenbar sind aber weder das Parlamentarische Kontrollgremium noch die Bundestagskommission, die für die Abhörmaßnahmen der Geheimdienste zuständig ist, jemals über die damalige Operation informiert worden. "Ich bin noch nie so belogen worden" #34c3: Die Lauschprogramme der Geheimdienste, netzpolitik.org, 29.01.2018 "Ich bin noch nie so belogen worden", sagte Hans-Christian Ströbele über seine Arbeit im NSA-BND-Untersuchungsausschuss. In einem Gespräch mit Constanze Kurz resümiert der grüne Politiker die Ergebnisse der parlamentarischen Untersuchung. https://netzpolitik.org/2018/34c3-die-lauschprogramme-der-geheimdienste/ Deep Packet Inspection (DPI) Pro & Contras, wiki.kairaven.de Pro - Bandbreiten-Management - Spambekämpfung - Virenbekämpfung - Einbruchserkennung Contra - Inhaltliche ITK-Überwachung parallel zur oder nach der Vorratsdatenspeicherung - Analyse und Überwachung des Inhalts von E-Mails, Instant Messaging, Webchats, SMS im Rahmen personen- und gruppenbezogener Überwachungsmaßnahmen oder allgemeiner Überwachungsprogramme der Geheimdienste - Filterung / Zensur, Blockierung von E-Mails, Instant Messages, Webchats, SMS, Webseiten - Drosselung, Blockierung, Erkennung von P2P-Anwendungen, Filesharing, Anonymisierungsdiensten, Web-Proxys - Generierung von Benutzer- und Kundenprofilen, personenbezogener Werbung - Aufweichung bzw. Abschaffung der Netzneutralität (siehe auch Wissenschaftliche Dienste Deutscher Bundestag - Aktueller Begriff: Netzneutralität) Verschlüsselung Die DPI Analyse des Inhalts der Nutzdaten der Datenpakete wird durch ihre Verschlüsselung unterbunden, sofern sichere Verschlüsselungsalgorithmen, Verschlüsselungsimplementierungen und Schlüssellängen verwendet werden. Die DPI Analyse kann aber zumindest die Anwendung und Existenz von Verschlüsselung aufdecken und auswerten, um z. B. anschließend den Transport verschlüsselter Datenpakete zu blockieren oder sie für Versuche zur Entschlüsselung zu spiegeln. Anonymisierung Sofern Anwendungen oder Netzwerke (z. B. VPN, Tor, I2P), die für die Anonymisierung genutzt werden, sichere Verschlüsselungsmethoden integrieren, treffen die Aussagen wie unter Verschlüsselung zu. Hersteller DPI Kontext Use a Raspberry Pi as a Tor/VPN Router for Anonymous Browsing, 1/28/15 Roll Your Own Anonymizing Tor Proxy with a Raspberry Pi We´ve shown you how to use a Raspberry Pi as both a Tor proxy and a personal VPN, but Make shows off how to do both in one unit for truly anonymous browsing everywhere. There are many interesting things you can do with a Raspberry Pi, but this one isn´t just fun, … The build here uses two Wi-Fi adapters to get the job done. Once it´s complete, you´ll have a passive VPN connection that you´ll hardly even notice is there. You´ll also have Tor installed, so you can flip over to that connection with just a couple of clicks. It´s a pretty simple setup all things considered, and it´ll act as a nice bridge between your standard router for those times when you want to browse anonymously or get around any location-specific blocks. Browse Anonymously with a DIY Raspberry Pi VPN/Tor Router https://lifehacker.com/use-a-raspberry-pi-as-a-tor-vpn-router-for-anonymous-br-1682296948 Preis: ca. 40 Euro oder Tarnkappen-Hardware Tarnkappe im Internet mit der richtigen Anonymisierungs-Hardware Im Internet mit der richtigen Anonymisierungs-Hardware, trojaner-info.de, 2015 [...] Anonymität und digitale Integrität kann über Anonymisierungsprogramme wie Tor, aber auch über spezielle Hardware-Lösungen erreicht werden. Nachfolgend einige Router für das Heimnetzwerk im Porträt im Kampf gegen Tracking, Fingerprinting und digitale Bespitzelung im Kurzporträt. Anonymebox: Anonym in einer Zigarettenschachtel Die Anonymebox ist wie die meisten anderen Lösungen eine Ready-to-use-Möglichkeit, anonym zu surfen. Alle Komponenten sind in einer schicken roten Box verbaut, die nicht größer als eine Zigarettenschachtel ist. Anonymebox wird mit einer Software auf SD-Karte, einem LAN- und WLAN-Adapter sowie einem Netzteil und Ethernet-Kabel geliefert. Die Hardware-Tarnkappe ist schnell eingerichtet. Per TOR gehts dann - wenn alle anderen Vorkehrungen für das anonyme Surfen getroffen wurden - unerkannt durchs World Wide Web. Das gilt für Desktop-Rechner, Smartphones, Tablets und Laptops gleichermaßen. Per Web-Interface lässt sich die vorgetäuschte IP-Adresse bzw. deren Standort einsehen. Alternativ kann über Geoiptool ein Geolocation-Tool aufgerufen werden, das ebenfalls den Fake-Standort anzeigt. Die Anonymebox kostet aktuell 199 Euro inklusive MwSt. eBlocker: Anoymisierungs-Know-how von der "anderen Seite" [...] Das noch recht junge Produkt eBlocker bietet einen interessante Plug-and-Play-Ansatz. Die Mini-Box wird schlüsselfertig geliefert und kann ohne Software-Installation an den Router angeschlossen werden. Der eBlocker soll auf allen Endgeräten, die über das Heimnetzwerk mit dem Internet verbunden sind, Werbung und Tracking eliminieren. Optional kann ein Nutzer auch seine IP-Adresse anonymisieren. Technologisch basiert die Anonymisierungs-Hardware auf dem Einplatinenrechner Banana Pi: Ein kleiner Mini-Rechner, der sich großer Beliebtheit in der Open-Source-Community erfreut. Öffentliche Filterlisten in Kombination mit algorithmischen Filtern sollen dabei helfen, die zunehmende Zahl von Tracking-TAGs zu blockieren, die von Werbenetzwerken in Umlauf gebracht wird. Mit einfachem Klick kann zusätzlich auch das Tor-Netzwerk integriert werden. eBlocker soll Ende 2015 auf den Markt kommen und nach Herstellerangaben unter 200 Euro kosten. Im Paket ist Hard- und Software erhalten und ein Update-Service für ein Jahr. ... https://www.trojaner-info.de/anonymisierungs-hardware/articles/anonymisierungs-hardware-als-tarnkappe-im-internet.html Proxys oder "Rewebber" gelten dagegen als hinreichend, seine eigene IP-Adresse gegenüber der jeweils besuchten Seite zu verschleiern. Auch diese Sicherheit ist jedoch trügerisch: Zumindest der Betreiber des Proxy-Servers weiß stets, wer da nach was sucht im Web, wer da was besucht. Ob es also klappt mit der Anonymisierung, ist nicht nur eine Frage der Technik, sondern vor allem eine der Vertrauenswürdigkeit des Anbieters. Es ist nicht unwahrscheinlich, dass etliche offene Proxy-Dienste in Wahrheit genau das Gegenteil von dem tun, was sie behaupten: So mancher mag beobachten und protokollieren, wer sich da weswegen anonymisieren will. [...] Der vielleicht interessanteste Web-basierte Proxy ist derzeit das deutsch-schweizerische Projekt picidae. Der Dienst holt sich die vom Nutzer angefragte Web-Seite und wandelt diese komplett in ein Bild um. Der Nutzer braucht nur die gewünschte Web-Adresse in ein einfaches Suchfeld eingeben, der Rest ergibt sich. Damit ist nicht nur der Seitenaufruf verschleiert, sondern auch jeder Filter ausgehebelt. Das Beste daran: Die Bilder lassen sich völlig normal als Web-Seiten nutzen. Ein Klick auf einen Link, und picidae generiert ein Bild der dahinterliegenden Web-Seite. Die von picidae erzeugten PNG-Screenshots sind also voll funktionale, mit Link-Infos versehene Bitmaps. http://www.spiegel.de/netzwelt/tech/internet-tricks-gegen-zensur-und-ueberwachung-a-570421.html JAP (Jondo, JonDonym) - Zertifizierte Betreiber, golem.de, 03.03.2015 Mixkaskaden sorgen für Anonymität Der Jondonym-Anonymous-Proxy-Server oder kurz JAP wird von seinen Machern als Forschungsprojekt bezeichnet, das den Namen AN.ON - Anonymität Online trägt. Entwickelt wurde es von der Universität Regensburg zusammen mit der Technischen Universität Dresden. Die Daten werden über sogenannte Mixkaskaden versendet. Dabei werden mehrere Proxys hintereinandergeschaltet und zusätzlich die Daten unterschiedlicher Herkunft miteinander vermischt. Sie werden auch als Mixnetzwerk mit kaskadierenden Proxy-Servern bezeichnet. Jede Proxy-Station kennt nur den vorherigen Server, von dem die Daten kommen, und denjenigen Proxy-Server, an den die Daten weitergereicht werden. Zwischen jeder Station werden die Daten gesondert verschlüsselt. Anders als bei Tor kann aber nicht jeder eine Zwischenstation - oder Mixe, wie sie genannt werden - betreiben. Lediglich vom Projekt zugelassene Server dürfen an dem Netz teilnehmen. Der Vorteil ist, dass jeder Mix im JAP-Netzwerk vertrauensvoll ist. Die Mixe werden von dem Projekt zertifiziert und müssen eine Selbstverpflichtung unterschreiben, die unter anderem besagt, dass keine Logfiles angelegt werden dürfen. Damit entfällt die bei Tor mögliche Angriffsmethode, dass ein Unbekannter eine Zwischenstation betreibt und so Einsicht in den Datenverkehr bekommt. [...] Da es aber nur eine begrenzte und bekannte Anzahl an Mixen gibt, ist die theoretische Wahrscheinlichkeit größer, dass ein Angreifer den Eingang und den Ausgang kennt und überwachen kann. Dann kann der Datenverkehr eines Nutzers komplett deanonymisiert werden. Deshalb liegt auf den JAP-Betreibern die Last sicherzustellen, dass kein Angreifer einen Mix betreiben kann. Die begrenzte Anzahl der Mixe ist gewollt, denn je mehr Nutzer ihre Daten über einen einzigen Server leiten, desto schwieriger ist es, einzelne Datenströme daraus zu identifizieren. [...] Schnelleres anonymes Surfen kostet Die meisten Mixe werden in Deutschland betrieben, etwa von der Technischen Universität Dresden, dem Unabhängigen Landeszentrum für Datenschutz in Schleswig-Holstein oder der bayerischen Piratenpartei. Da der Betrieb eines Mixes Geld und Aufwand kostet, haben die TU Dresden und die Universität Regensburg das Unternehmen Jondos gegründet, das ebenfalls Mixe betreibt. Jondos bietet auch eine kostenpflichtige Version des Dienstes an, der deutlich höhere Datenraten ermöglicht als die kostenfreie Version. Und hier liegt der entscheidende Nachteil gegenüber Tor: Aktuell liegt dort die Surfgeschwindigkeit durchschnittlich bei über 2 GBits pro Sekunde. In der kostenfreien Variante lässt sich in JAP lediglich mit bis zu 50 KBits pro Sekunde surfen. Erst mit kostenpflichtigen Tarifen lässt sich mit bis zu 1,5 GBit pro Sekunde surfen. [...] Die kostenfreie Variante hat auch noch weitere Einschränkungen. Dort lassen sich Dateien mit höchstens 2 MByte hoch- und herunterladen und außerdem steht nur HTTP beziehungsweise HTTPS zur Verfügung. In der kostenfreien Variante laufen die Daten durch zwei Mixe, in der kostenpflichtigen können es bis zu drei sein. Die kostenpflichtigen Tarife sind nach Volumen gestaffelt bei Preisen zwischen 5 und 140 Euro für ein halbes Jahr. Da die Betreiber in Deutschland sind, sind sie dem hiesigen Recht unterworfen. Im Zuge der inzwischen wieder fallengelassenen Vorratsdatenspeicherung von 2009 hatten sich einige Mix-Betreiber verpflichtet, die IP-Adressen sowie Datum und Uhrzeit des Verbindungsaufbaus in das JAP-Netzwerk sowie die Weiterleitungen zu speichern. Mit diesen Daten hätte ein Benutzer deanonymisiert werden können. [...] Die Geschwindigkeit des JAP-Netzwerks bei kostenfreier Nutzung ist einfach zu gering und die Beschränkung auf 2 MByte große Dateien ist kaum noch zeitgemäß, auch wenn dank Addons kaum mehr als Texte und ein paar Bilder von den angesurften Webseiten übrigbleiben. Nach dem Start des Proxy-Servers dauert es eine ganze Weile, bis eine Verbindung hergestellt werden kann. Manchmal klappt die Verbindung gar nicht. Zwischendurch nervt die Software immer wieder mit Hinweisen auf das kostenpflichtige Angebot. Schade, denn ansonsten ist die JAP-Software gut, der vorkonfigurierte Jondofox-Browser erspart dem Anwender so manche Fummelei. Er ist vergleichbar mit dem Tor-Browser-Bundle. Allerdings wird dort Tor gleich mitinstalliert, für den Zugriff auf das JAP-Netzwerk muss Jondo zusätzlich installiert werden. https://www.golem.de/news/jap-netzwerk-anonymes-surfen-fuer-geduldige-1503-112712.html JAP (Jondo, JonDonym) unterliegt sicherheitstechnisch in vielen Punkten im Vergleich zu Tor. Zugrundeliegende Studie aus dem Internet ist möglicherweise aber nicht mehr aktuell. Programme wie das Java-basierte JAP fungieren für den Internet-Nutzer als Proxy, der allen Teilnehmern am Netzwerkwerk die gleiche IP-Adresse zuweist: Eine Aufschlüsselung, wer für welchen Teil des Datenverkehrs verantwortlich ist, soll nicht möglich sein. Das wird unter anderem dadurch ausgeschlossen, dass JAP den Datenverkehr des Nutzers mit dem anderer Nutzer mischt und zudem verschlüsselt. JAP ist eine deutsche Entwicklung, die in den Anfangsjahren unter anderem durch staatliche Fördergelder finanziert wurde. Inzwischen ist diese Förderung ausgelaufen, die Betreiber bieten nun einen kostenfreien, aber merklich langsameren Service neben einem kostenpflichtigen, aber schnelleren Dienst an. Gesetzesänderungen in Deutschland haben dazu geführt, dass die JAP-Betreiber Daten offenlegen müssen, wenn Verdacht auf Straftaten via Web besteht: Die Anonymität im JAP-Netz findet ihre Grenzen also vor den Schranken der hiesigen Gesetze. http://www.spiegel.de/netzwelt/tech/internet-tricks-gegen-zensur-und-ueberwachung-a-570421-2.html Anonymität im Internet wird auch von Kriminellen genutzt, was in der Folge die Strafverfolgungsbehörden auf den Plan ruft. Diese können eine Überwachung eines Nutzers von Jondo bewirken. Dieser Punkt lässt sich bei Jondofox/Jondo als Vorteil verbuchen, da die Vorgehensweise einer möglichen Überwachung eindeutig und transparent ist. Nur bei einem konkreten Verdacht und nach rechtsstaatlichen Vorgaben kann eine Überwachung beantragt werden. Der Gegensatz dazu ist das System Tor. Wer diesen Anonymisierer nutzt, kann so unbescholten sein wie nur möglich, die Überwachungsapparate mehrerer Länder werden versuchen, seine Wege im Tor-Netzwerk zu verfolgen. http://www.heise.de/download/product/jondofox-58547/download JonDonym arbeitet mit wenigen festen Mix-Kaskaden, bestehend aus zwei oder drei Knoten. Diese Knoten sind leistungsfähige Computer mit schneller Internetanbindung. Die Daten der einzelnen Nutzer werden mehrfach verschlüsselt, weitergeleitet und gemixt. Informationen über verfügbare Kaskaden werden von Infoservices bereitgestellt, die Abrechnung der Premium-Accounts erfolgt über die Bezahlinstanz der JonDos GmbH. Prinzip von JAP Der Dienst bietet derzeit kostenfrei nutzbare Mix-Kaskaden und Premium-Kaskaden, die nur gegen Bezahlung nutzbar sind. Die kostenfreien Mix-Kaskaden bieten nur eine geringe Geschwindigkeit von 30-50 kB/s und sind nur für anonymes Surfen nutzbar. Erst mit den Premium-Kaskaden entfaltet der Dienst seine volle Leistung. Diese Kaskaden bieten hohe Geschwindigkeit und sind für alle Protokolle nutzbar (Instant-Messaging, SSH, E-Mail…). Anonymes Surfen erfordert mehr, als nur die IP-Adresse zu verstecken. Der JonDoFox ist ein Profil für Firefox, dass optimal für diese Aufgabe vorbereitet ist (auch für Tor geeignet). Strafverfolgung: Einzelne Verbindungen können bei JonDonym gezielt überwacht werden, wenn alle Betreiber einer Mix-Kaskade einen richterlichen Beschluss in ihrem Land erhalten. Für Mix-Betreiber aus Deutschland ist eine Gerichtsbeschluss nach §100a StPO nötig. Im Gegensatz zu Tor und I2P ist damit eine Verfolgung schwerer Verbrechen prinzipiell möglich. https://almnet.de/privacy-handbuch/privacy-handbuch-html/handbuch_22a.htm Anonymität im Internet wird auch von Kriminellen genutzt, was in der Folge die Strafverfolgungsbehörden auf den Plan ruft. Diese können eine Überwachung eines Nutzers von Jondo bewirken. Dieser Punkt lässt sich bei Jondofox/Jondo als Vorteil verbuchen, da die Vorgehensweise einer möglichen Überwachung eindeutig und transparent ist. Nur bei einem konkreten Verdacht und nach rechtsstaatlichen Vorgaben kann eine Überwachung beantragt werden. Der Gegensatz dazu ist das System Tor. Wer diesen Anonymisierer nutzt, kann so unbescholten sein wie nur möglich, die Überwachungsapparate mehrerer Länder werden versuchen, seine Wege im Tor-Netzwerk zu verfolgen. http://www.heise.de/download/product/jondofox-58547/download Den (für Tor einzig benötigten) Tor-Browser samt mitgelieferten Erweiterungen gibt es für alle gängigen Plattformen. Ein machtvolles Werkzeug zum Schutz der eigenen Privatsphäre ist der Tor Browser. Die Software leitet den eigenen Internetverkehr verschlüsselt durch ein zwiebelartiges Netzwerk an Servern und verhindert damit, dass irgendwer die eigenen Schritte nachverfolgen kann. Die Webseite Lifehacker schreibt dazu: "Tor ist nützlich für jeden, der seine Aktivität im Internet vor der Werbeindustrie, Internetprovidern und Webseitenbetreibern schützen möchte. Gleiches gilt für jene, die Zensurbestimmungen in ihrem Land umgehen möchten, […] und jeden, der nicht möchte, dass sein Surf-Verhalten mit ihm in Verbindung gebracht wird." Der Nachteil des Tor-Browsers: Mit ihm surft man etwas langsamer, da jedes Stück Information nur über Umwege verschickt werden kann. Dafür ist man damit relativ anonym im Internet unterwegs, selbst wenn auch dieser keine absolute Sicherheit gewährleisten kann und noch einige Angriffs-Vektoren übrig bleiben. Anders als noch vor einigen Jahren ist aber die Verlangsamung nicht mehr so auffällig, sofern man nicht seine gesamte Zeit auf Videoportalen verbringt. Mit Orbot und Orfox gibt es inzwischen auch eine Möglichkeit, Tor auf Android-Geräten mobil zu nutzen. https://netzpolitik.org/2018/kleines-einmaleins-der-digitalen-selbstverteidigung/ Software::Browser Firefox erbt weitere Funtionen von Tor-Browser, PRO-LINUX, 05.12.2017 Im zu Ende gehenden Jahr hat Firefox einige Funktionen vom Tor-Browser geerbt, der seinerseits auf Firefox ESR basiert. Mozilla Foundation Bereits seit 2014 arbeiten Mozilla und das Tor-Projekt zusammen, um die Sicherheit von Firefox zu erhöhen. Seit den Nightly Builds von Firefox 50 fließen unregelmäßig Patches vom Tor-Browser zu Mozilla zurück. Einer der ersten Patches im Jahr 2016 betraf die Eindämmung von Browser-Fingerprinting. Weitere Patches folgten im Rahmen des "Tor Patch Uplifting"-Projekts. Alle diese Patches sind und bleiben laut Aussage von Mozilla deaktiviert und müssen vom Anwender per about:config aktiviert werden. Der Grund hierfür ist, dass manche der Patches restriktiv wirken und beispielsweise die Darstellung von Webseiten verändern oder blockieren. Der Code von Tor-Browser entspricht zu 95 Prozent dem von Firefox ESR. Die restlichen 5 Prozent sind größtenteils Patches für Sicherheit und Schutz der Privatsphäre. Diese Patches für Firefox verfügbar zu machen verbessert nicht nur Firefox, sondern erspart dem Tor-Browser-Team die Arbeit, bei jeder neuen Version die Patches erneut zu aktualisieren, wie das Tor-Browser-Team berichtet. Der erste Patch, der im Rahmen von "Tor Patch Uplifting" in Firefox 50 im August integriert wurde, war "First-Party Isolation". Diese Funktion beschränkt den Zugriff auf Cookies, Cache und andere Daten auf die Domain-Ebene, so dass nur die Domain, die das Cookie oder die Datei auf dem Benutzersystem abgelegt hat, darauf zugreifen kann. Damit soll das Tracking von Anwendern erschwert werden. Bei Tor heißt die Funktion "Cross-Origin Identifier Unlinkable". Ein weiter Patch aus dem Tor-Projekt, der erst in Firefox 58 integriert sein wird, wenn dieser im Januar 2018 veröffentlicht wird, soll den Schutz vor HTML-Canvas-Fingerprinting erhöhen. http://www.pro-linux.de/news/1/25406/firefox-erbt-weitere-funktionen-von-tor-browser.html about:config?filter=privacy.firstparty.isolate true https://browserengine.net/how-to-enable-first-party-isolation-in-firefox/ Darknet-Browser Tor für Android fertig: Am Handy komplett anonym surfen, CHIP, 27.05.2019 Der Tor-Browser gilt als Symbol für anonymes Surfen im Internet und einfachster Weg ins Darknet. Nun wurde die fertige Version des Browsers im Google Play Store veröffentlicht. Wir zeigen Ihnen, wie Sie damit auf Ihrem Android-Smartphone über das Tor-Netzwerk surfen. https://www.chip.de/news/Darknet-Browser-Tor-fuer-Android-fertig-Am-Handy-komplett-anonym-surfen_148414180.html Anonymität im Internet wird auch von Kriminellen genutzt, was in der Folge die Strafverfolgungsbehörden auf den Plan ruft. Diese können eine Überwachung eines Nutzers von Jondo bewirken. Dieser Punkt lässt sich bei Jondofox/Jondo als Vorteil verbuchen, da die Vorgehensweise einer möglichen Überwachung eindeutig und transparent ist. Nur bei einem konkreten Verdacht und nach rechtsstaatlichen Vorgaben kann eine Überwachung beantragt werden. Der Gegensatz dazu ist das System Tor. Wer diesen Anonymisierer nutzt, kann so unbescholten sein wie nur möglich, die Überwachungsapparate mehrerer Länder werden versuchen, seine Wege im Tor-Netzwerk zu verfolgen. http://www.heise.de/download/product/jondofox-58547/download Tor-Entwickler bemängeln "Tor Browser"-App, heise.de Eine App zur Nutzung des Anonymisierungsdienstes auf dem iPhone sei "voll von Adware und Spyware", beklagen Tor-Entwickler - und wundern sich, warum. http://www.heise.de/mac-and-i/meldung/Tor-Entwickler-bemaengeln-Tor-Browser-App-2151505.html?wt_mc=rss.apple.beitrag.atom Anonymes Surfen Tor-Browser statt Tor-Button, golem.de, 04.05.2011 Der Entwickler des Tor-Buttons Mike Perry will sich künftig auf die Programmierung des Tor-Browsers konzentrieren. Der Tor-Button für Firefox wird nicht mehr weiterentwickelt - er ist laut Perry ein "sicherheitstechnischer Albtraum". www.golem.de/1105/83233.html Wie muss man den Tor Browser einstellen oder konfigurieren, so dass man "wirklich" anonym surft?, gutefrage.net, 02.08.2014 Hintergrund ist die Annahme oder Vermutung, dass ein Großteil der Tor-Knoten nicht mehr sauber sind. Indem die Zahl der Proxy erhöht, kann man anonymer surfen. Richtig? Wird dazu das Programm "Vidalia" benötigt? 3 Antworten Sortiert nach: Vom Fragesteller als hilfreich ausgezeichnet Antwort von Diedda, 01.08.2014, 22:57 Nur den Tor Browser (https://www.torproject.org/download/download-easy.html.en) oder das Betriebssystem (Live-CD) "TAILS" verwenden Immer updaten wenn es neue Updates gibt Im Tor Browser links oben über den "S" Button Skripte global ausschalten Keine privaten Informationen wie dein Name oder Facebook-Account preisgeben Wird dazu das Programm "Vidalia" benötigt? Nein (siehe den 1. Punkt). jeffrey94, 02.08.2014, 10:21 Und wenn ich mich irgendwo einloggen möchte, keine Ahnung, ins Online-Banking oder irgendwo wo meine Daten sind. Wie mache ich denn das dann anonym? Mit "Vidalia", was früher immer dazu installiert wurde, jetzt nicht mehr. Kann man aber hinzuinstallieren, habe ich gelesen. Mit "Vidalia" also, kann man alle Nodes auflisten lassen und den Standort sehen. Außerdem kann man den Datenverkehr steuern, und über weitere Nodes und Ländern leiten lassen, so wie ich das jetzt verstanden habe. TeeTier, 02.08.2014, 12:38 Und wenn ich mich irgendwo einloggen möchte, keine Ahnung, ins Online-Banking oder irgendwo, wo meine Daten sind. Wer benutzt denn Online-Banking über TOR? Ich schätze mal, dass ein guter Teil der Exit-Nodes kompromittiert ist. Ich habe selbst mal Wireshark an einem lokalen Exit-Node laufen lassen, und war geschockt wie naiv viele User sind. Zumal viele Websites kein SSL anbieten. Du solltest NIEMALS irgendwelche Accounts über TOR benutzen, die man mit deiner wahren Identität in Verbindung bringen kann! jeffrey94, 02.08.2014, 16:52 Vielen Dank für die Antwort. OK, kein Online-Banking, kein sonstigen Logins über Tor.. Dann also überhaupt keine Logins über Tor? Was haben denn die vielen naiven User denn gemacht? Ich dachte Tor wäre nicht zurück verfolgbar und zu deanonymisieren? TeeTier, 02.08.2014, 19:47 Also ich habe damals den TOR-Quellcode runtergeladen und alles selbst konfiguriert. Ich habe weder Vidalia und auch kein TOR-Browserbundle benutzt. Wenn man die torrc Konfigurationsdatei per Hand editiert, hat man VIEL mehr Kontrolle und Möglichkeiten bzgl. des Verhaltens von TOR. Ich hatte TOR als Relay mit Exit-Node eingerichtet und nur Verbindungen zu Europäischen Domain-Namen zugelassen. (wollte mich keiner unnötigen Gefahr wegen Kinderpornos usw. aussetzen., sprich: es waren nur DE, AT, CH, FR, IT, UK und US Domains erlaubt) Desweiteren habe ich ausschließlich Verbindungen über Port 80 erlaubt ... sprich unverschlüsselte HT TP Verbindungen. Dann habe ich mit Wireshark einfach alle Pakete mitgesnifft und als Filter "ht tp.request.method == "POST"" eingetragen. Da normalerweise POST Anfragen fast nur für Logins oder irgendwelche Aktivitäten, die ein Session-Cookie beinhalten, verwendet werden, konnte ich somit im Klartext alle Möglichen Passwörter und Session-Cookies mitlesen. Von Foren-Beiträgen, privaten Nachrichten und Mails mal ganz abgesehen. Ja, und mit dieser einfachen Kombination bin ich innerhalb von Minuten an Login-Daten gekommen. Zum Beispiel GF bietet ebenfalls kein SSL und das Login erfolgt hier im Klartext über HT TP Port 80 per POST Methode ... würdest du dich hier über TOR einloggen, hätte ich (oder jemand anderes, der einen Exit-Node betreibt) dein Passwort ergaunert. Dazu muss man sagen, dass dieses Mitsniffen von unverschlüsselten Verbindungen technisch weder detektier, noch blockierbar ist. Da kann das TOR Projekt auch nichts für ... ist einfach prinzipbedingt so. :) Die einzige Möglichkeit, wie du dich davor schützen kannst ist, immer nur über SSL verbinden (also deine Webadressen beginnen mit "ht tps" anstatt "ht tp") Ich würde behaupten, sich über TOR bei GuteFrage einzuloggen ist unsicherer, als am Berliner Hauptbahnhof ein offenes unverschlüsseltes WLAN zu benutzen. Die Wahrscheinlichkeit einer Man-In-The-Middle-Attacke halte ich dort für geringer. Wenn du dich schon jemals über TOR irgendwo eingeloggt hast, würde ich schleunigst meine Passwörter ändern ... bei TOR solltest du wirklich alles als kompromittiert ansehen. Es ist wirklich trivial einfach als TOR ExitNode mitzusniffen. Und - wie gesagt - da gibt es auch kein Mittel gegen. Dennoch bietet TOR natürlich sehr schöne Anonymittät ... und genau dafür ist TOR ja auch gemacht! :) Edit: Ich habe im obigen Text immer "ht tp" geschrieben ... das muss natürlich ohne Lücke geschrieben werden, aber der GF Parser ist zu dämlich und denkt es handele sich um Spam. Also bitte einfach das Leerzeichen wegdenken! :) Diedda, 04.08.2014, 20:21 ins Online-Banking oder irgendwo wo meine Daten sind Wie willst du denn anonym sein wenn du dich wo einloggst wo dein Klarname oder gar deine Bankdaten gespeichert sind ?! Wenn du einen Falschnamen bei Facebook hast und sonst auch keine anderen persönlichen Daten und dich dort bloß über Tor einloggst dann wäre das anonym insofern man deine echten persönlichen Daten nicht mit dem Account in Verbindung bringen könnte. Mit "Vidalia" Wie gesagt nur den Tor Browser (oder "TAILS"). Vidalia ist bloß eine grafische Benutzeroberfläche die du nicht brauchst. jeffrey94, 05.08.2014, 18:44 Wie kann ich denn, den "Weg" über den mein Internet-Traffic gehen soll steuern? Ich dachte das wäre mit "Vidalia" möglich? Wenn ich also z.B. über mehrere Länder gehen will und z.B. in der Schweiz herauskommen möchte (Exit-Node)? Diedda 05.08.2014, 19:07 Das wird alles durch Tor automatisch geregelt, wenn du selbst was drann änderst (wie das Land deines Exit-Nodes), hat das bloß negative Auswirkungen auf den Grad deiner Anonymität. Ansonsten suchst du vielleicht nach einem VPN oder einem normalen Proxy ? Beides ist für 100%ige Anonymität nicht empfehlenswert, reicht im Normalfall aber, und da kannst du auch "vorgetäuschtes" Land angeben (bei bestimmten VPNs oder indem du eben einen Proxy eines bestimmten Landes benutzt) jeffrey94, 05.08.2014, 20:46 Der "automatisch" konfigurierte Tor Browser ist der "unsicherste". Man kann es - so wie ich höre - auch manuell festlegen und z.B. über 7 oder 8 Server gehen, so dass es dann noch schwieriger wird für eine Deanonymisierung, weil die Wahrscheinlichkeit dann einen "sauberen" Node zu erwischen höher ist. Und man einen "sauberen" Node erwischt, ist eine Deanonymisierung unmöglich, der Aufwand dazu immens groß. Deshalb verstehe ich nicht was für negative Auswirkungen es haben soll? Dann ist man doch noch sicherer. Soweit ich Bescheid weiß, bringen Proxy überhaupt nichts. Da gab es Tests. Ein VPN ist OK, und kann sogar mit Tor kombiniert werden. IP am Eintritts-Server wird anonymisiert. Und nur der VPN-Dienst kennt die echte IP, und hält dicht, außer vor richterlicher Anordnung und Nachrichtendiensten. Und jeder VPN-Dienst speichert die echte IP-Adresse und Log-Daten, ja jeder, es gibt keine Ausnahmen. Wer etwas anderes glaubt, ist naiv. Es ist klar, dass es keine 100%-Anonymität gibt. Aber es geht ja auch kein Mensch auf die Straße, und trägt ein Schild um den Kopf, mit Namen, Adresse, Surfgewohnheiten, Hobbys, letzten Einkäufen, usw. jeffrey94, 06.08.2014 Vielen Dank für die ausführliche Antwort und die Tipps! ;-) Kurze Nachfragen: Angenommen, man loggt sich über das Tor-Netzwerk irgendwo ein, aber diese Login-Seite verfügt über SSL-Absicherung (https mit grünen Balken oder Schloss). Besteht dann ebenfalls die Gefahr sein Passwort zu offenbaren? FloTheBrain, 01.08.2014, 15:11 Scripte ausschalten nicht vergessen. No Script aktivieren und keine Ausnahmen machen. Und es bringt auch nichts wenn du dich über Tor bei deinem Facebook-Account anmeldest, dann wissen die sofort, wer du bist. jeffrey94, 02.08.2014, 12:28 Zunächst einmal vielen Dank für die Tipps! Um den Exit-node manuell zu bestimmen, benötige ich "Vidalia". Stimmt das? Sollte der Tor Browser zudem in Englisch installiert werden, um so auch die eigene Herkunft zu verschleiern, oder ist diese ohnehin verschleiert? Bei einer Auswertung Analyse könnte man sehen, dieser hat einen deutschen Browser usw. Sollte beim Surfen in einem anderen VPN verschiedene Browser abwechselnd verwendet werden und diese auch in englischer Sprache? Habe da was gelesen, dass auch bei IP-Verschleierung Browsertyp, OS, und Sprache übermittelt werden an die Webseitenbetreiber. Stimmt das und bringt das etwas? Und mit "die" meinst du die Agenten von der "NASA". Richtig? ^^ Antwort von stinkertum, 31.07.2014, 19:30 Vidalia läuft immer im Hintergrund. Ausschließlich mit Tor kann man nicht komplett anonym surfen, dazu sind weitere Schritte notwendig. Einfach mal auf der Homepage des Tor-Projektes gucken. jeffrey94, 31.07.2014, 20:05 Wie öffne ich Vidalia? Welche weiteren Schritte? ... ... https://www.gutefrage.net/frage/wie-muss-man-den-tor-browser-einstellen-oder-konfigurieren-so-dass-man-wirklich-anonym-surft Tor-Browser 100%-anonym, gutefrage.net, 01.03.2015 Antwort von TeeTier 01.03.2015, 08:00 Es gibt die Möglichkeit durch Timing-Unterschiede den Nutzer fast eindeutig zu enttarnen, wobei man den Traffic aber über mehrere Monate beobachten muss, was insgesamt sehr unwahrscheinlich ist, und auch nicht garantiert zu 100% funktioniert. Allerdings hat das FBI vor einer Weile ne Menge Kriminelle hochgenommen (Pedos oder Drogenverkäufer oder so), die über TOR kommuniziert haben. Das FBI hat nicht eindeutig verraten, wie sie das genau gemacht haben, und sogar die TOR-Entwickler selbst waren ratlos. Später kam raus, dass es offensichtlich über fehlkonfigurierte Hidden-Services gelang. Wie gesagt, das war vor ein paar Wochen ... und ich habe mich danach nicht mehr sonderlich um das Thema gekümmert, also kenne ich den aktuellen Stand leider nicht. Ich würde dringend davon abraten, sich einzig und allein auf TOR zu verlassen. JavaScript im TOR-Browser sollte man sowieso abschalten und die Anzahl der Hops in der torrc Konfigurationsdatei mindestens auf 5 erhöhen und darüber hinaus die möglichen Exit-Nodes auf eine Hand voll vertrauenswürdiger Betreiber (CCC z. B.) beschränken. Das geht alles nicht mit den grafischen Tools des TOR-Browser Bundles, aber im Internet gibt es Anleitungen für die Konfigurationsdatei ... ist alles eigentlich sehr einfach, und du brauchst nur einen Texteditor. Aber als "sicher" würde ich TOR nicht mal dann ansehen! :) Zum Schluss zitiere ich nochmal einen Golem-Artikel: Denn inzwischen haben mehrere Studien belegt, dass Nutzer im Tor-Netzwerk sehr wohl identifiziert werden können. Aber das Tor-Team behauptet auch gar nichts anderes. Es warnt immer wieder davor, sich nur auf Tor zu verlassen. Tor sei lediglich eines von vielen Werkzeugen, die erst in der Kombination effektiv vor der Enttarnung schützen könnten. Außerdem könnten Fehlkonfigurationen oder andere Unvorsichtigkeiten dazu führen, dass Dritte die anonymen Surfer identifizieren könnten. Schönen Tag noch! :) Antwort von unLieb Community-Experte Computer 01.03.2015, 07:43 100 %ige Anonymität im Internet gibt es nicht! Man sieht ja dass ab und an sogar die versiertesten "Hacker" gebustet werden. Antwort von Ifm001, 01.03.2015, 08:28 https://de.m.wikipedia.org/wiki/Tor_(Netzwerk) ... hättest Du aber auch selbst finden können. https://www.gutefrage.net/frage/tor-browser-100-prozentig-anonym Tor und Proxys Tails: Das Anonyme Surf-Linux in der VM nutzen, PC-WELT.de, 26.10.2015 Beim Surfen im Internet hinterlassen Sie Spuren in Form Ihrer IP. Mit Tails lässt sich die für andere aber nur schwer ermitteln. Tails steht für "The Amnesic Incognito Live System", und dieser Name beschreibt die wesentlichen Eigenschaften dieser Linux-Distribution. Tails geht nicht auf dem direkten Weg zur Website, die Sie anfordern, sondern über drei zufällige Zwischenstationen. Die Site erfährt daher nicht Ihre IP, sondern nur jene des letzten Vermittlungsknotens.. Tails nutzt dafür das Tor-Netzwerk und dessen Server. Vor dem Verbindungsaufbau erhält Ihr Rechner von einem Tor-Verzeichnis-Server eine Liste der derzeit verfügbaren Knoten. Der Tor-Client baut anschließend über den ersten Server eine verschlüsselte Verbindung auf. Die Daten fließen verschlüsselt über zwei weitere Tor-Server bis zur Zieladresse. Das Netzwerk Tor steht natürlich auch ohne das System Tails zur Verfügung. Tails nimmt Ihnen aber die Konfiguration ab, geht standardmäßig über Tor online und bietet weitere Sicherheit: Für die Verschlüsselung des eingesetzten Datenträgers kommt Luks zum Einsatz, beim Browser wird eine verschlüsselte Kommunikation priorisiert, und Mails werden mit Open PGP verschlüsselt. Ferner ist die Messenger-Kommunikation über OTR (Off-the-Record) abgesichert, und zusätzlich gibt es zum sicheren Löschen von Daten noch Nautilus Wipe ... , http://www.pcwelt.de/ratgeber/Tails-als-virtueller-PC-9827433.html. Neue Dokumente belegen Überwachung: CCC erweitert Strafanzeige gegen Geheimdienste und Bundesregierung, 12.09.2018 Nachdem durch neue Veröffentlichungen bekannt wurde, dass Daten von und zu mindestens einem der Tor-Server, der vom Chaos Computer Club (CCC) in Deutschland betrieben wird, offenbar direkt in den Überwachungssystemen der NSA landen, sind Ermittlungen des Generalbundesanwalts Harald Range nun dringend geboten. Der CCC erweitert daher seine Strafanzeige vom Februar gegen die Verantwortlichen bei den Geheimdiensten und in der Bundesregierung um die neuen Fakten und fordert, die verbotene geheimdienstliche Agententätigkeit gegen den CCC und alle betroffenen Nutzer des Anonymisierungsnetzwerks Tor zu ahnden. https://www.ccc.de/de/updates/2014/tor-gba Exit-Node Mit der Exit-Node schafft man einen Ausgangspunkt aus dem Tor-Netzwerk, der auf die angeforderten Webinhalte direkt zugreift und sie in das Tor-Netzwerk übermittelt. Die IP einer Exit-Node ist stets öffentlich sichtbar. Achtung! Der Betreiber einer Exit-Node als solcher ist nicht anonym. Dadurch kann es vorkommen, dass, wenn jemand anderes Unsinn über Tor macht, die Polizei dann bei einem nachfragt bzw. man beschuldigt wird, dass man selbst die Straftat begangen hat. Auch Beschlagnahmung von Tor-Servern gab es bereits in Deutschland. [...] Es wurde in Deutschland auch noch nie ein Betreiber einer Exit-Node verurteilt (aber mittlerweile in Österreich - wegen Beihilfe zur Verbreitung von Kinderpornographie). Daher sollte man im Zweifelsfall unbedingt einen Anwalt hinzuziehen; auf den dadurch entstehenden Kosten wird man vermutlich sitzen bleiben, wenn man keine Rechtsschutzversicherung hat. https://forum.chip.de/discussion/1872336/tor-exit-node-betrieb-in-deutschland TOR: Wurden 20 Exit Nodes beschlagnahmt?, Artikel von Lars "Ghandy" Sobiraj · 22. Dezember 2014 Tor the onion router TOR-Server-Betreiber Thomas White warnt auf der Mailingliste des Netzwerkes, man habe ihm die Kontrolle über seine 20 Server entzogen, die als Exit Nodes fungieren. Sein Kundenkonto wurde stillgelegt, die Verbindung war für etwa eine Minute unterbrochen. Das ist genau die Zeit, die die Behörden benötigen, um die Server so zu verändern, dass sie sie überwachen können. Erst vor wenigen Tagen wurde auf dem Blog des TOR-Projekts vor möglichen bevorstehenden Aktivitäten der Behörden gewarnt. Gerüchte besagen, das FBI wolle Teile der Serverstruktur in ihre Gewalt bringen, um die Ermittlungen des Hacks von Sony Pictures voranzutreiben. Bislang ist noch immer ungeklärt, wer für den Angriff der technischen Infrastruktur des Filmstudios verantwortlich ist. Die Regierung Nordkoreas hat jegliche Verantwortung von sich gewiesen. Zur Warnung auf dem Blog passt die Nachricht eines Betreibers von 20 TOR Exit Nodes. Über die Exit Nodes wird der verschlüsselte Datenverkehr zurück ins Internet geleitet. Offenbar wurden schon häufiger Surfer enttarnt, indem Ermittler Zugriff auf die Exit Nodes genommen haben. In der Mailingliste warnt Tor-Server-Betreiber Thomas White vor der Nutzung seiner Server. Diesen könne man bis zu seiner Aufklärung nicht weiter vertrauen, ansonsten bestehe die dringende Gefahr, als Nutzer von TOR enttarnt zu werden. Offenbar wurde beim Webhosting-Dienst ein USB-Stick oder ein anderes Gerät angeschlossen. Die Unterbrechung für 30 bis 60 Sekunden sei üblich für den Fall, dass die Behörden die Server im laufenden Betrieb übernehmen. Zwar relativiert der Betreiber einige Stunden später die Annahme, dass die Server beschlagnahmt wurden. Allerdings sind große Teile der Logfiles merkwürdigerweise nicht mehr verfügbar. Außerdem fehlt noch jede Erklärung dafür, warum ihm der Hoster den Vertrag gekündigt hat. Bislang besteht also noch keine Klarheit über die wahren Hintergründe des Vorfalls. https://tarnkappe.info/tor-wurden-20-exit-nodes-beschlagnahmt/ Zwiebelfreunde: Polizei durchsucht Räume von Tor-Aktivisten, 04.07.2018 Aufgrund einer vagen Verbindung durch eine E-Mail-Adresse hat die Polizei Wohnungen und Vereinsräume von Mitgliedern des Vereins Zwiebelfreunde durchsucht. Doch den Betroffenen wird nichts vorgeworfen, sie gelten lediglich als Zeugen. Die Zwiebel ist das Symbol des Tor-Netzwerks. Polizeibeamte haben Vereinsräume des Zwiebelfreunde e. V. und die Wohnungen von dessen Vorstandsmitgliedern in Berlin, Dresden, Augsburg und Jena sowie einen Augsburger Hackerspace durchsucht. Laut einem Bericht des Spiegel ordnete die Generalstaatsanwaltschaft München die Durchsuchungen am 20. Juni an, um die Urheber eines Blogs zu finden. Diese hatten dazu aufgerufen, den AfD-Parteitag in Augsburg zu stören, der am vergangenen Wochenende stattfand. Eine direkte Verbindung zwischen dem Verein Zwiebelfreunde und der Website existiert nicht. Die Zwiebelfreunde haben sich der Förderung des Anonymisierungsnetzwerks Tor verschrieben, betreiben selbst Tor-Server und sind Ansprechpartner für Projekte, Presse und Behörden. Die Generalstaatsanwaltschaft sah jedoch einen indirekten Zusammenhang: Auf dem Anti-AfD-Blog war eine E-Mail-Adresse des Tech-Kollektivs Riseup als Kontakt angegeben. Die Zwiebelfreunde verwalten Spendengelder für die Gruppe, die unter anderem E-Mail-Accounts für linke Aktivisten und Gruppen anbietet. Den Betroffenen wird nichts vorgeworfen Der Mitgründer von Zwiebelfreunde, Moritz Bartl, sagte dem Spiegel, die von der Durchsuchung betroffenen Personen gelten nicht als Beschuldigte, sondern als Zeugen. Die Ermittlungsbeamten hätten gegenüber Bartl angegeben, dass sie die Blogbetreiber ermitteln wollten. Dafür hätten sie sowohl Vereinsgeräte und -dokumente als auch persönliche Gegenstände Familienangehöriger und Eigentum von Bartls Firma beschlagnahmt. Es sei ihm unmöglich, weiter seiner Arbeit nachzugehen. Im Interview mit Netzpolitik.org berichtete Jens Kubieziel, laut dem Durchsuchungsbeschluss seien die Behörden davon ausgegangen, Nutzerdaten in den Wohnungen zu finden. Er ist einer der Vorstände der Zwiebelfreunde und war selbst von den Polizeimaßnahmen betroffen. Dabei sei klar gewesen, dass diese nicht bei ihm lagerten: "Schon ein einfacher Anruf oder Besuch eines Polizisten hätte die Lage schnell aufklären können", sagte Kubieziel. Seine Frau erwähnte, die Polizisten hätten ihr nahegelegt, dass Kubieziel als Vorstand zurücktreten solle - sonst könne eine weitere Hausdurchsuchung drohen. Polizei interpretiert typisches Hackerspace-Inventar als Sprengstoffzutaten Bei der Durchsuchung des Augsburger Hackerspaces Openlab hatten die Polizeibeamten Gegenstände gefunden, die ihnen verdächtig vorkamen: Chemikalien, chemische Formeln an einer Tafel und ein bombenförmiges Plastikspielzeug. Derartige Gegenstände lassen sich wohl in zahlreichen Hacker- und Makerspaces finden, doch für die Ermittler genügte das, um Bartl und andere Anwesende festzunehmen und eines geplanten Sprengstoffanschlags zu beschuldigen. Es stellte sich heraus, dass die Gegenstände für das Ätzen von Platinen und 3D-Druck gedacht waren. Das hatten die Betroffenen nach eigenen Angaben bereits währenddessen versucht zu erklären. Im Openlab ist auch der Augsburger Ableger des Chaos Computer Club beheimatet. In einer Mitteilung verurteilte der CCC die Maßnahmen der Polizei: "Sowohl die initiale Verdachtsgewinnung gegen die Vorstände der Zwiebelfreunde als auch die nachfolgende Verdächtigung in Richtung Sprengstoff sind entweder inkompetent oder böswillig." Wenn das als Verdachtsmoment ausreiche, müsse "bald jeder Schüler sein Chemiebuch gut vor den Augen neugieriger Polizisten verstecken". Der CCC kündigte außerdem an, dass in der kommenden Folge des Podcasts Logbuch:Netzpolitik einer der Betroffenen über den Vorfall berichten wird. Die Folge erscheint am 6. Juli https://www.golem.de/news/zwiebelfreunde-polizei-durchsucht-raeume-von-tor-aktivisten-1807-135310.html https://tarnkappe.info/tor-wurden-20-exit-nodes-beschlagnahmt/ Lesermeinungen Uli Herrmann Antworten Wie lange wollen wir uns eigentlich noch von einem Folterstaat übewachen lassen wie Ratten in einem Labor? Liegt doch auf der Hand, wer da wieder die Finger im Spiel hat. Kotzt mich einfach an was sich "Behörden" da rausnehmen wie selbstverständlich. Haben wir sie jemals dazu legitimiert? 25. Dezember 2014 (18:39) mario Antworten verdammt gute frage! was noch viel schlimmer ist: wir stecken schon so tief im arsch der USA, dass wir nie wieder den weg dort heraus finden. erschreckend zu wissen, dass es immer so bleiben wird. einfach nur lächerlich was wir uns so bieten lassen müssen. und wie war das - merkel fliegt in die USA und entschuldigt sich bei obama für den NSA-Skandal? die entschuldigt sich dafür, weil sie von den USA abgehört wurde? übelstes lol. wobei, lustig finde ich das gar nicht. 25. Dezember 2014 (19:04) Uli Herrmann Antworten was mich in dem Zusammenhang am meisten entsetzt, ist das Verhalten unserer "Leitmedien". Die müssten jetzt doch eigentlich täglich nachhaken, was denn nun passiert und was unternommen wurde. Aber NIX! Da wird sich der Mob schon dran gewöhnen. Und uns hat man genau diese Art von Überwachungsstaat über Jahrzehnte als "das Böse" überhaupt verkauft. Aber das Volk scheint ja zur Zeit mehr Angst davor zu haben, den Koran auswendig lernen zu müssen. Na denn… Hat wohl jeder die Regierung die er verdient. 25. Dezember 2014 (19:12) mario Antworten das ist ja das problem. die meisten leute schenken den ´leitmedien´ zu viel glauben - ob diese nun nachhaken oder nicht. deswegen ist es wichtig, alternative medien aufzusuchen, die völlig unabhängig agieren und hinterfragen. auch solche, die ein theme kontinuierlich behandeln und nicht nach ein paar tagen wieder ´vergessen´. 25. Dezember 2014 (19:18) Uli Herrmann Ich glaube so n bissel was tut sich da zur Zeit. Es ist eine Freude die Zugriffszahlen auf Alexa zu beobachten. Vor allem auch die "Veweildauer" auf den Seiten. Die Zugriffe über Suchmaschinen aber zeigen unverherhältnismässig stark an im Verlgeich zu direkten Aufrufen. Möglicherweise ist da die NSA-Sache MIT verantwortlich. Vielleicht auch Whistleblower wie Udo Ulfkotte (nach 17 Jahren FAZ) (ein Unsympath wie er im Buche steht - ganz klar - aber Respekt vor dem Schritt auszusteigen). MIt dem "Am Thema dranbleiben" sagste was… Muss ich mich an die eigene Nase fassen. Es ist einfach ZUVIEL Scheisse die da draussen vor sich hin köchelt und da wird alleine das Zeichnen von Petitionen zum Vollzeitjob wenn man sich das vorher noch durchliest:-) Es wäre einfach schön Volksvertreter zu haben die in UNSEREM Sinne handeln und entscheiden, dann könnte man sich selbst wieder auf das konzentrieren was man gelernt hat :-( 25. Dezember 2014 (19:25) mario petitionen bringen anscheinend nur noch wenig bis gar nichts. wenn sich die leute an der spitze ein ziel setzen, dann erreichen sie es auch. selbst wenn sie da über leichen gehen müssen. wir leben schon lange nicht mehr in einer demokratie. mitspracherecht haben wir kaum noch. es werden sich ziele gesetzt, und uns wird von vornerein alles verschwiegen, weil es sonst zu viel widerstand geben könnte. die wissen, dass wir es nicht wollen. durchgesetzt wird es trotzdem. die fragen sich nicht, ob sie es vielleicht lassen sein sollten - nein, die fragen sich nur, wie sie es nachher am besten der öffentlichkeit verkaufen. wirklich das beste beispiel war/ist ACTA/TTIP. wer sich ein bisschen damit beschäftigt der weiß schon was ich meine. ich wünschte mir wirklich sehr, dass sich da mal bald was tun würde. nur solange die BILD täglich millionenfach verkauft wird, fehlt mir da etwas der optimismus. auch bin ich da etwas leidtragend, weil mir gewisser maßen bekannt ist, dass die menschen sich gar nicht für die wahrheit interessieren. "trash" scheint wohl die mode zu sein. naja, volksverdummung eben. scheint ja anzukommen. 25. Dezember 2014 (19:36) Uli Herrmann Ja, ich halte Petitionen auch für sowas wie ein "Demokratie-Placebo". Man bekommt das gute Gefühl etwas tun zu können. Aber wenn man dann mal recherchiert wo Petitionen wirklich etwas verändert hätten,… Die Negativauslese an die Spitze der Politik ist wohl sehr gründlich. Wer auch nur einen letzten Rest Anstand, Moral oder Skrupel hat, wird schon sehr früh umgemähnt. Wenn ich dem Grünen Ozdemir zuhöre und die Augen schließe - es könnte genauso Gutenberg oder Rössler oder Westerwelle sein - alle ersetzbar! Alles eine Mischpoke. MEINE persönliche Konsequenz wird sein meine Zukunft in Südamerika zu suchen. Ich hoffe dass ich hier noch schnell genug weg komme. ... https://tarnkappe.info/tor-wurden-20-exit-nodes-beschlagnahmt/ Tor Hidden Services: Über 100 spionierende Tor-Nodes, golem.de, 26.07.2016 Mit Hilfe sogenannter Honions haben US-Forscher mindestens 110 Tor-Nodes identifizieren können, die offenbar aktiv versuchten, Tor Hidden Services auszuspähen. Wer sind die Urheber? https://www.golem.de/news/tor-hidden-services-ueber-100-spionierende-tor-nodes-1607-122344.html Can you trust Tor´s exit nodes?, nakedsecurity.sophos.com, 06.25.2015 Tor is the encrypted, anonymous way to browse the web that keeps you safe from prying eyes, right? Well, no, not always. Blogger and security researcher Chloe spent a month tempting unscrupulous Tor exit node operators with a vulnerable honeypot website to see if anyone was looking for passwords to steal. In all, the trap sprung for twelve exit nodes, raising a finger of suspicion for them and reminding us, that you can´t get complacent about security even if you´re using Tor. Tor is a bit of heavy duty open source security software that´s famously used to access anonymous, hidden services (the so-called Dark Web) but, more commonly, used as a way to access the regular internet anonymously and in a way, that´s resistant to surveillance. Tor (short for The Onion Router) works by sending your encrypted network traffic on an eccentric journey between Tor ´nodes´. At each step along the way each Tor node helps keep you safe by never knowing what´s in your message and never knowing more about your data´s journey than the node it came from and the next one it´s going to. Eventually your network traffic leaves Tor"s safe embrace via an exit node - a gateway computer that decrypts your traffic, so it can rejoin the regular internet, before it arrives at its final destination. Anyone can set up an exit node and because it´s the place, where traffic is decrypted, anyone who runs an exit node can read the traffic passing through it. Bad exit nodes are entirely possible then, and bad news if they exist, but how do we find them? Chloe set up a fake website with a Bitcoin theme, downloaded a complete list of exit nodes and then logged in to the honeypot site multiple times via Tor, using a different exit node and a unique password each time. Crucially the usernames and passwords were sent over regular HTTP rather than encrypted HTTPS so that when Tor´s layers of encryption were peeled back they were visible in the stream of traffic. If the login attempts had gone unobserved and unabused then the total number of website visits and log in attempts recorded by the honeypot should have matched the number performed by Chloe exactly. They didn´t. https://nakedsecurity.sophos.com/2015/06/25/can-you-trust-tors-exit-nodes/ Chaos Computer Club klagt gegen GCHQ, 2014-07-02 09:00:00, erdgeist Zusammen mit sieben internationalen Organisationen legt der Chaos Computer Club (CCC) Beschwerde gegen die Programme des britischen Geheimdienstes GCHQ ein, die zum Angreifen und Ausspähen von Netzwerkinfrastruktur und persönlichen Daten von Millionen von Menschen genutzt werden. Tor-Weaknesses, en.wikipedia Like all current low-latency anonymity networks, Tor cannot and does not attempt to protect against monitoring of traffic at the boundaries of the Tor network (i.e., the traffic entering and exiting the network). While Tor does provide protection against traffic analysis, it cannot prevent traffic confirmation (also called end-to-end correlation).[90][91] In spite of known weaknesses and attacks listed here, a 2009 study revealed Tor and the alternative network system JonDonym (Java Anon Proxy, JAP) are considered more resilient to website fingerprinting techniques than other tunneling protocols. The reason for this is conventional single-hop VPN protocols do not need to reconstruct packet data nearly as much as a multi-hop service like Tor or JonDonym. Website fingerprinting yielded greater than 90% accuracy for identifying HTTP packets on conventional VPN protocols versus Tor which yielded only 2.96% accuracy. However some protocols like OpenSSH and OpenVPN required a large amount of data before HTTP packets were identified. Researchers from the University of Michigan developed a network scanner allowing identification of 86% of live Tor "bridges" with a single scan. Eavesdropping Autonomous system (AS) eavesdropping If an autonomous system (AS) exists on both path segments from a client to entry relay and from exit relay to destination, such an AS can statistically correlate traffic on the entry and exit segments of the path and potentially infer the destination with which the client communicated. In 2012, LASTor proposed a method to predict a set of potential ASes on these two segments and then avoid choosing this path during path selection algorithm on client side. In this paper, they also improve latency by choosing shorter geographical paths between client and destination. Exit node eavesdropping In September 2007, Dan Egerstad, a Swedish security consultant, revealed he had intercepted usernames and passwords for e-mail accounts by operating and monitoring Tor exit nodes. As Tor cannot encrypt the traffic between an exit node and the target server, any exit node is in a position to capture traffic passing through it that does not use end-to-end encryption such as Secure Sockets Layer (SSL) or Transport Layer Security (TLS). While this may not inherently breach the anonymity of the source, traffic intercepted in this way by self-selected third parties can expose information about the source in either or both of payload and protocol data.[96] Furthermore, Egerstad is circumspect about the possible subversion of Tor by intelligence agencies: "If you actually look in to where these Tor nodes are hosted and how big they are, some of these nodes cost thousands of dollars each month just to host because they´re using lots of bandwidth, they´re heavy-duty servers and so on. Who would pay for this and be anonymous?" In October 2011, a research team from ESIEA claimed to have discovered a way to compromise the Tor network by decrypting communication passing over it. The technique they describe requires creating a map of Tor network nodes, controlling one third of them, and then acquiring their encryption keys and algorithm seeds. Then, using these known keys and seeds, they claim the ability to decrypt two encryption layers out of three. They claim to break the third key by a statistical-based attack. In order to redirect Tor traffic to the nodes they controlled, they used a denial-of-service attack. A response to this claim has been published on the official Tor Blog stating these rumours of Tor´s compromise are greatly exaggerated. Traffic-analysis attack There are two methods of traffic-analysis attack, passive and active. In passive traffic-analysis method, the attacker extracts features from the traffic of a specific flow on one side of the network and looks for those features on the other side of the network. In active traffic-analysis method, the attacker alters the timings of the packets of a flow according to a specific pattern and looks for that pattern on the other side of the network; therefore, the attacker can link the flows in one side to the other side of the network and break the anonymity of it. It is shown, although timing noise is added to the packets, there are active traffic analysis methods robust against such a noise. Steven J. Murdoch and George Danezis from University of Cambridge presented an article at the 2005 IEEE Symposium on security and privacy on traffic-analysis techniques that allow adversaries with only a partial view of the network to infer, which nodes are being used to relay the anonymous streams. These techniques greatly reduce the anonymity provided by Tor. Murdoch and Danezis have also shown that otherwise unrelated streams can be linked back to the same initiator. This attack, however, fails to reveal the identity of the original user. Murdoch has been working with and has been funded by Tor since 2006. Tor exit node block Operators of Internet sites have the ability to prevent traffic from Tor exit nodes or to offer reduced functionality to Tor users. For example, it is not generally possible to edit Wikipedia when using Tor or when using an IP address also used by a Tor exit node, due to the use of the TorBlock MediaWiki extension, unless an exemption is obtained. The BBC blocks the IP addresses of all known Tor guards and exit nodes from its iPlayer service - however relays and bridges are not blocked. Bad apple attack In March 2011, researchers with the Rocquencourt French Institute for Research in Computer Science and Automation (Institut national de recherche en informatique et en automatique, INRIA), documented an attack that is capable of revealing the IP addresses of BitTorrent users on the Tor network. The "bad apple attack" exploits Tor´s design and takes advantage of insecure application use to associate the simultaneous use of a secure application with the IP address of the Tor user in question. One method of attack depends on control of an exit node or hijacking tracker responses, while a secondary attack method is based in part on the statistical exploitation of distributed hash table tracking. According to the study: The results presented in the bad apple attack research paper are based on an attack in the wild launched against the Tor network by the authors of the study. The attack targeted six exit nodes, lasted for twenty-three days, and revealed a total of 10,000 IP addresses of active Tor users. This study is significant because it is the first documented attack designed to target P2P file-sharing applications on Tor.[104] BitTorrent may generate as much as 40% of all traffic on Tor. Furthermore, the bad apple attack is effective against insecure use of any application over Tor, not just BitTorrent. Some protocols expose IP addresses Researchers from the French Institute for Research in Computer Science and Automation (INRIA) showed that the Tor dissimulation technique in BitTorrent can be bypassed by attackers controlling a Tor exit node. The study was conducted by monitoring six exit nodes for a period of twenty-three days. Researches used three attack vectors. Inspection of BitTorrent control messages Tracker announces and extension protocol handshakes may optionally contain client IP address. Analysis of collected data revealed that 35% and 33% of messages, respectively, contained addresses of clients. Hijacking tracker´s responses Due to lack of encryption or authentication in communication between tracker and peer, typical man-in-the-middle attacks allow attackers to determine peer IP addresses and even verify the distribution of content. Such attacks work when Tor is used only for tracker communication. Exploiting distributed hash tables (DHT) This attack exploits the fact that distributed hash table (DHT) connections through Tor are impossible, so an attacker is able to reveal a target´s IP address by looking it up in the DHT even if the target uses Tor to connect to other peers. With this technique, researchers were able to identify other streams initiated by users, whose IP addresses were revealed. Sniper attack Jansen et al., describe a DDoS attack targeted at the Tor node software, as well as defenses against that attack and its variants. The attack works using a colluding client and server, and filling the queues of the exit node until the node runs out of memory, and hence can serve no other (genuine) clients. By attacking a significant proportion of the exit nodes this way, an attacker can degrade the network and increase the chance of targets using nodes controlled by the attacker. Heartbleed bug The Heartbleed OpenSSL bug disrupted the Tor network for several days in April 2014 while private keys were renewed. The Tor Project recommended Tor relay operators and hidden service operators revoke and generate fresh keys after patching OpenSSL, but noted Tor relays use two sets of keys and Tor´s multi-hop design minimizes the impact of exploiting a single relay.[108] 586 relays later found to be susceptible to the Heartbleed bug were taken off-line as a precautionary measure. Relay early traffic confirmation attack On 30 July 2014 the Tor Project issued a security advisory "´relay early´ traffic confirmation attack" in which the project discovered a group of relays that tried to deanonymize hidden service users and operators.[113] In summary, the attacking hidden service directory node changed the headers of cells being relayed tagging them as "relay" or "relay early" cells differently to encode additional information and sent them back to the requesting user/operator. If the user´s/operator´s guard/entry node was also part of the attacking relays, the attacking relays might be able to capture the IP address of the user/operator along with the hidden service information that the user/operator was requesting. The attacking relays were stable enough to achieve being designated as "suitable as hidden service directory" and "suitable as entry guard"; therefore, both the hidden service users and the hidden services might have used those relays as guards and hidden service directory nodes. The project discovered that the attacking nodes joined the network early in the year on 30 January and the project removed them on 4 July.[ Although when the attack began was unclear, the project implied that between February and July, hidden service users´ and operators´ IP addresses might be exposed. In the same advisory, the project mentioned the following mitigations for the attack besides removing the attacking relays from the network patched relay software to prevent relays from relaying cells with "relay early" headers that were not intended planned update for users´ proxy software so that they could inspect if they received "relay early" cells from the relays (as they are not supposed to), along with the settings to connect to just one guard node instead of selecting randomly from 3 to reduce the probability of connecting to an attacking relay recommended that hidden services might want to change their locations reminded users and hidden service operators that Tor could not prevent deanonymization if the attacker controlled or could listen to both ends of the Tor circuit, the class of attack that this attack belonged to In November 2014 there was speculation in the aftermath of Operation Onymous, resulting in 17 arrests internationally, that a Tor weakness had been exploited. A representative of Europol was secretive about the method used, saying: "This is something we want to keep for ourselves. The way we do this, we can´t share with the whole world, because we want to do it again and again and again."A BBC source cited a "technical breakthrough"[33] that allowed the tracking of the physical locations of servers, and the number of sites that police initially claimed to have infiltrated led to speculation that a weakness in the Tor network had been exploited. This possibility was downplayed by Andrew Lewman, a representative of the Tor project, suggesting that execution of more traditional police work was more likely. However, in November 2015 court documents on the matter[34] generated serious [34] aconcerns about security research ethics and the right of not being unreasonably searched guaranteed by the US Fourth Amendment. Moreover, the documents along with expert opinions may also show the connection between the network attack and the law enforcement operation including: the search warrant for an administrator of Silkroad 2.0 indicated that from January 2014 until July, the FBI received information from "university-based research institute" with the information being "reliable IP addresses for TOR and hidden services such as SR2" that led to the identification of "at least another seventeen black markets on TOR" and "approximately 78 IP addresses that accessed a vendor .onion address." One of these IP addresses led to the arrest of the administrator the chronology and nature of the attack fitted well with the operation a senior researcher of International Computer Science Institute, part of University of California, Berkeley, said in an interview that the institute which worked with the FBI was "almost certainly" Carnegie Mellon University (CMU), and this concurred with the Tor Project´s assessment and with an earlier analysis of Edward Felten, a computer security professor at Princeton University, about researchers from CMU´s CERT/CC being involved In his analysis published on 31 July, besides raising ethical issues, Felten also questioned the fulfilment of CERT/CC´s purposes which were to prevent attacks, inform the implementers of vulnerabilities, and eventually inform the public. Because in this case, CERT/CC´s staff did the opposite which was to carry out large-scale long-lasting attack, withhold vulnerability information from the implementers, and withhold the same information from the public. CERT/CC is a non-profit, computer security research organization publicly funded through the US federal government. Further information: CERT Coordination Center § Operation Onymous, and Operation Onymous § Tor 0-day exploit Mouse fingerprinting In March 2016 a security researcher based in Barcelona, demonstrated laboratory techniques using time measurement via JavaScript at the 1-millisecond level could potentially identify and correlate a user´s unique mouse movements provided the user has visited the same "fingerprinting" website with both the Tor browser and a regular browser.This proof of concept exploits the "time measurement via JavaScript" issue which has been an open ticket on the Tor Project for ten months. Circuit fingerprinting attack In 2015, the administrators of Agora, a darknet market, announced they were taking the site offline in response to a recently discovered security vulnerability in Tor. They did not say what the vulnerability was, but Wired speculated it was the "Circuit Fingerprinting Attack" presented at the Usenix security conference. https://en.wikipedia.org/wiki/Tor_%28anonymity_network%29 TOR Good Exit Nodes, privacy-handbuch.de IT-Sicherheitsforscher haben mehrfach nachgewiesen, dass es recht einfach möglich ist, mit schnüffelnden Exits Informationen über die Nutzer zu sammeln (D. Egerstad 2007, C. Castelluccia 2010). Man kann davon ausgehen, dass verschiedene Organisationen mit unterschiedlichen Interessen im Tor Netz nach Informationen phishen. Auch SSL-verschlüsselte Verbindungen sind nicht 100% geschützt. C. Soghoian und S. Stamm haben in einer wiss. Arbeit gezeigt, dass Geheimdienste wahrscheinlich in der Lage sind, gültige SSL-Zertifikate zu faken. Als Verteidigung könnte man in der Tor-Konfiguration Exit Nodes angeben, denen man vertraut und ausschließlich diese Nodes als Exit-Nodes nutzen. Welche Nodes vertrauenswürdig sind, muss jeder Nutzer selbst entscheiden. Die folgende kurze Liste soll Anregungen zum Nachdenken liefern. Man sollte möglichst viele Tor Exit Nodes verwenden. From the map it is clear to see the high concentration of Tor exit nodes within Europe, once you start to zoom in and see the European nodes it is clear there is quite a spread of locations where the Tor nodes are operating. https://hackertarget.com/tor-exit-node-visualization/ Wir fassen zusammen: SSL/TLS unter gezielter Wahl der Entry Nodes (auch Guard Nodes genannt oder alternativ Wahl einer Bridge) und Exit Nodes: In puncto Sicherheit allesentscheidend ! Sichere Nodes gibts wie Außerirdische (im irgendwo, gewusst welche): Nur diese beiden von mindestens drei Nodes müssen dem verschlüsselnden Teleskop-Konzept von Tor nach sicher sein!! Some Tor exit nodes attempt to spy on encrypted traffic Computer scientists found almost 20 exit relays in the Tor anonymity network that attempted to spy on users encrypted traffic using man-in-the-middle techniques. https://www.pcworld.com/article/2090400/some-tor-exit-nodes-attempt-to-spy-on-encrypted-traffic-researchers-find.html Researchers find over 100 spying Tor nodes that attempt to compromise darknet sites The lack of exit nodes means that if you run an exit node and want to spy on people, you can see an appreciable fraction of all the Tor traffic that goes to and from the public internet. https://boingboing.net/2016/07/01/researchers-find-over-100-spyi.html Rund 1.000 Exit Nodes gibt es derzeit weltweit, betrieben werden sie von Freiwilligen, ZEIT.de, 24.01.2014 . 22 dieser Exit Nodes aber tun genau das, wovor sich Tor-Nutzer schützen wollen - sie spionieren den Verkehr, der über sie läuft, aus. Laut Lindskog und Winter versuchen sie zu erkennen, welche Daten zwischen Nutzer und seinem Ziel hin- und hergeschickt werden. Das tun sie selbst dann, wenn die Verbindung zum Ziel per HTTPS verschlüsselt ist. In dem Fall versuchen die 22 Server, die Verschlüsselung mit speziellen Attacken aufzubrechen und aus einer gesicherten Verbindung eine ungesicherte zu machen. Unter bestimmten Umständen funktioniert so etwas. Wer hinter den 22 Servern steckt, die größtenteils in Russland stehen, ist unklar. In den Zeiten des NSA-Skandals liegt es nahe, einen Geheimdienst zu verdächtigen, und tatsächlich gibt es diese Theorie schon seit Jahren. Philipp Winter glaubt nicht daran. "Organisationen wie die NSA haben Zugriff auf weite Teile der Internetinfrastruktur", sagte er Ars Technica, "sie haben es deshalb schlicht nicht nötig, Tor Exit Nodes zu betreiben." Ihr Zugriff auf die globale Infrastruktur erlaube es theoretisch, Tor-Nutzer mit statistischen Verfahren zu identifizieren. Winter glaubt vielmehr, "dass die Attacken überwiegend von Individuen kommen, die damit herumexperimentieren". Was bedeutet die Untersuchung der beiden Schweden nun für Tor-Nutzer? Das versucht Winter in einem Blogpost beim Tor-Projekt zu erklären. Zunächst beruhigt er: Die Chance, einen der korrupten Ausgangsknoten zugeteilt zu bekommen, sei gering. Es gebe schließlich nur wenige von ihnen und zudem sucht die Tor-Software bevorzugt solche Austrittspunkte, die viel Bandbreite bereitstellen. Das treffe auf die gefährlichen Server aber nicht zu. https://www.zeit.de/digital/datenschutz/2014-01/spionierende-exit-nodes-im-tor-netz-entdeckt/seite-2etrieben werden sie von Freiwilligen, ZEIT.de, 24.01.2014 . 22 dieser Exit Nodes aber tun genau das, wovor sich Tor-Nutzer schützen wollen - sie spionieren den Verkehr, der über sie läuft, aus. Laut Lindskog und Winter versuchen sie zu erkennen, welche Daten zwischen Nutzer und seinem Ziel hin- und hergeschickt werden. Das tun sie selbst dann, wenn die Verbindung zum Ziel per HTTPS verschlüsselt ist. In dem Fall versuchen die 22 Server, die Verschlüsselung mit speziellen Attacken aufzubrechen und aus einer gesicherten Verbindung eine ungesicherte zu machen. Unter bestimmten Umständen funktioniert so etwas. Wer hinter den 22 Servern steckt, die größtenteils in Russland stehen, ist unklar. In den Zeiten des NSA-Skandals liegt es nahe, einen Geheimdienst zu verdächtigen, und tatsächlich gibt es diese Theorie schon seit Jahren. Philipp Winter glaubt nicht daran. "Organisationen wie die NSA haben Zugriff auf weite Teile der Internetinfrastruktur", sagte er Ars Technica, "sie haben es deshalb schlicht nicht nötig, Tor Exit Nodes zu betreiben." Ihr Zugriff auf die globale Infrastruktur erlaube es theoretisch, Tor-Nutzer mit statistischen Verfahren zu identifizieren. Winter glaubt vielmehr, "dass die Attacken überwiegend von Individuen kommen, die damit herumexperimentieren". Was bedeutet die Untersuchung der beiden Schweden nun für Tor-Nutzer? Das versucht Winter in einem Blogpost beim Tor-Projekt zu erklären. Zunächst beruhigt er: Die Chance, einen der korrupten Ausgangsknoten zugeteilt zu bekommen, sei gering. Es gebe schließlich nur wenige von ihnen und zudem sucht die Tor-Software bevorzugt solche Austrittspunkte, die viel Bandbreite bereitstellen. Das treffe auf die gefährlichen Server aber nicht zu. https://www.zeit.de/digital/datenschutz/2014-01/spionierende-exit-nodes-im-tor-netz-entdeckt/seite-2 Liste bekannter Tor Bad Exit Nodes (unvollständig), privacy-handbuch.de, Jahr 2016 1. Die folgenden Nodes wurde dabei erwischt, den Exit Traffic zu modifizieren, z.B Javascript in abgerufene Websites einzuschmuggeln. Dabei handelte es sich zumeist um Werbung oder Redirects auf andere Seiten. 2. Die folgenden Nodes wurden bei dem Versuch erwischt, SSL-Zertifikate zu fälschen, um den verschlüsselten Traffic mitlesen zu können: 3. Im Februar/März 2012 haben mehrere Exit-Nodes in einer konzertierten Aktion die HTTPS-Links in Webseiten durch HTTP-Links ersetzt. Wie man damit erfolgreich die SSL-Verschlüsselung ausgehebeln kann, wurde auf der Black Hack 2009 demonstriert. Die Software für diesen Angriff heisst "ssl-stripe" und ist als Open Source verfügbar. 4. Im Juli 2014 wurden 115 Tor-Nodes auf die schwarze Liste gesetzt, die mit einer Kombination von Traffic Confirmation Attack und Sybill Attack versuchten, Tor Hidden Services zu lokalisieren und Nutzer von Tor Hidden Services zu deanonymisieren. TorProject.org hat eine Warnung publiziert: While we don´t know when they started doing the attack, users who operated or accessed hidden services from early February through July 4 should assume they were affected .... Hidden service operators should consider changing the location of their hidden service. 5. Möglicherweise wurden die von diesen Bad Nodes gesammelten Daten für die Operation Ononymous des FBI genutzt, um 410 illegale Tor Hidden Services abzuschalten, u.a. die Drogenmarktplätze Silk Road 2.0, Cloud 9, Hydra, Pandora, Blue Sky, Topix, Flugsvamp, Cannabis Road, und Black Market. 6. Im Oktober 2014 wurde ein Tor Exit Node aufgespürt, der Windows Binaries (z.B. DLLs oder EXE-Dateien) beim Download on-the-fly mit dem Trojaner OnionDuke infizierte, einer Variation der russischen Cyberwaffe MiniDuke. Der Trojaner sammelte Login Daten und spionierte die Netzwerkstruktur der Opfer aus. F-Secure konnten die ersten Infektionen mit OnionDuke auf Oktober 2013 datieren. Der Bad Exit Node wurde nur gefunden, weil ein Sicherheitsforscher gezielt nach diesem Angriff suchte. Im April 2015 wurden 70 Bad Tor Nodes identifiziert, die den Hidden E-Mail Service SIGAINT angegriffen hatten. Die Betreiber von SIGAINT warnen, dass es den Angreifern gelungen ist, den Tor Hidden Service mit einem man-in-the-middle Angriff zu kompromittieren und Daten inklusive Login Credentials mitzulesen. "I think we are being targeted by some agency here. That´s a lot of exit nodes." Diese 70 Tor Nodes meldeten sich innerhalb eines Monats kurz vor dem Angriff als neue Tor Nodes im Netzwerk an. 31 weitere Nodes stehen noch in dem Verdacht, ebenfalls zu dieser Gruppe zu gehören, aber noch nicht aktiv angegriffen zu haben. 7. Um passiv schnüffelnde Tor Exit Nodes in eine Falle tappen zu lassen, hat Chloe im Juni 2015 einen Honigtopf aufgestellt und 11 passiv schnüffelnde Exit Nodes aufgespürt. Zwei der elf Nodes hatten Guard Status. Im März 2016 haben 14 Bad Exit Nodes in einer konzertierten Aktion versucht, sich als man-in-the-middle in STARTTLS Verschlüsselung einiger Jabber/XMPP Server einzuschleichen. Folgende Jabber Server waren von dem Angriff betroffen: 8. Tor Exit Nodes aus dem Iran sind generell als Bad Exits markiert. Diese Nodes unterliegen der iranischen Zensur. Au&zslig;erdem wird beim Aufruf von Webseiten über diese Nodes von der staatlichen Firewall ein unsichtbarer IFrame aus dem Hidden Internet of Iran eingefügt. 9. Die Unterlagen des Whistleblowers E. Snowden haben bestätigt, dass NSA und GCHQ passiv schnüffelnde Exit-Nodes betreiben. Die NSA soll damals 10-12 leistungsfähige Tor-Server genutzt haben (aktuelle Angriffe zeigen, dass es inzwischen deutlich mehr sein müssen). Zum Engagement des GSHQ wurden keine Zahlen bekannt. Europol betreibt seit Jahren ein Projekt mit dem Ziel "to provide operational intelligence related to TOR". Die Formulierung lässt vermuten, dass ebenfalls passiv schnüffelnde Exit-Nodes genutzt werden. https://www.privacy-handbuch.de/handbuch_24j.htm PC-WELT.de gibt am 03.08.2015 und 22.08.215 auch Sicherheitstipps: Erschaffen Sie Ihr VPN (virtuelles privates Netzwerk oder auch privater Internet-Tunnel) "Die meisten öffentlichen WLAN-Netzwerke sind - wie der Name schon sagt - öffentlich. Ein Hacker, der mit nur wenigen, einfachen Programmen ausgestattet ist, kann Ihren Traffic an einem solchen Ort quasi im "Vorbeifliegen" abfangen. Zwar schaffen Sie sich schon einen etwas sichereren Raum, indem Sie Webseiten per https ansurfen, doch die ideale Lösung ist das nicht. Im Idealfall sollten Sie stattdessen ein privates Netzwerk (VPN) benutzen, um einen verschlüsselten Datentunnel zwischen Ihrem Gerät und dem Internet herzustellen. Es gibt kostenlose Versionen von Programmen wie Hide My Ass, Hotspot Shield und Tunnel Bear - ein bezahltes VPN wäre jedoch die bessere Alternative, sofern das für Sie in Frage kommt. Die Bezahlversion von Hide My Ass kostet Sie beispielsweise knapp 40 Euro im Jahr und schützt sowohl Ihre PCs, als auch Ihre Mobilgeräte" (Gooken empfiehlt hier mehr Openvpn, Freeswan, Strongswan and Openswan). Wie eine Verbindung über VPN eingerichtet und aufgenommen werden kann, steht im folgenden PDF: Zeit.de: Mein digitaler Schutzschild von ipredator. libreswan (rpm): "Libreswan is a free implementation of IPsec & IKE for Linux. IPsec is the Internet Protocol Security and uses strong cryptography to provide both authentication and encryption services. These services allow you to build secure tunnels through untrusted networks. Everything passing through the untrusted net is encrypted by the ipsec gateway machine and decrypted by the gateway at the other end of the tunnel. The resulting tunnel is a virtual private network or VPN. This package contains the daemons and userland tools for setting up Libreswan. To build KLIPS, see the kmod-libreswan.spec file. Libreswan also supports IKEv2 (RFC4309) and Secure Labeling. Libreswan is based on Openswan-2.6.38 which in turn is based on FreeS/WAN-2.04" Sie können einen kostenlosen virtuellen privaten Netzwerk-Client, wie OpenVPN (oder Freeswan, Anm., die Red.), verwenden, um sich mit einem VPN-Service zu verbinden, wo Sie ein Konto haben, so dass Sie das Internet durch einen verschlüsselten Zugang besuchen können. Das ist ein guter Grund, um ein VPN zu verwenden, aber es ist nicht der einzige. Vielleicht wollen Sie nicht, dass Ihr Internetdienstanbieter Ihre Online-Aktivitäten zu Hause überwacht. Normalerweise, wenn Sie online gehen, kann Ihr Provider jede Ihrer Aktivitäten beobachten. Über eine VPN kann Ihr Internetservice-Provider nur die Verbindung zum VPN sehen. Außerdem können viele VPNs Ihnen dabei helfen regionale Zugangsbeschränkungen für Seiten wie Amazon, Hulu, Netflix, und BBC iPlayer zu umgehen. Ein Beispiel für einen VPN-Anbieter ist das in Schweden ansässige Unternehmen IPredator, das einen VPN-Service für acht Dollar im Monat anbietet, welcher mit der berüchtigten Torrent-Tracking-Site The Pirate Bay in Verbindung steht. IPredator verspricht keinerlei Datenverkehr seiner Benutzer zu speichern. Sie können sogar PGP-Verschlüsselung nutzen, wenn Sie den IPredator-Support per Mail kontaktieren. Ein weiterer beliebter VPN-Anbieter ist Private Internet Access, der ebenfalls verspricht den Datenverkehr nicht zu protokollieren. PIA kostet 7 Dollar im Monat, oder für ein ganzes Jahr 40 Dollar. Auch PIA hilft Ihnen dabei regionale Sperrungen in den Vereinigten Staaten, Kanada, Großbritannien und mehreren Ländern in Kontinentaleuropa zu umgehen. Obwohl VPN Ihre Privatsphäre schützt, können Webseiten-Betreiber wie Facebook und Google Ihre Internet-Aktivitäten trotzdem protokollieren. Auch die Nutzung Ihres Anonym-Surfen-/Privates-Fenster-Modus im Browser wird Sie nicht völlig anonym machen, aber es wird Webseiten davon abhalten Ihre Cookies und den Verlauf in Ihrem Browser auszulesen, um mehr über Sie zu erfahren. Mal sehen, was wir tun können, Anm. Gooken. PCWelt.de: "Privatsphäre-Sicherheit Mit diesen 3 Tipps schützen Sie Ihre Online-Privatsphäre Sicherheitsvorkehrung schützen nie zu 100 Prozent." "Wir haben drei Tipps für Sie, mit denen Sie Ihre Privatsphäre im Internet schützen und fiese Online-Gangster stoppen. Alle Tipps können Sie sofort umsetzen, PCWelt.de, 03.01.2016, Mit diesen 3 essentiellen Techniken schützen Sie Ihre Online-Privatsphäre. Keine Sicherheitsvorkehrung kann Sie zu 100 Prozent vor Internet-Betrug schützen. Dennoch können Sie ein paar einfache Vorsichtsmaßnahmen ergreifen, um Ihre Online-Privatsphäre zu verteidigen und die meisten Verbrecher abzuhalten. Schützen Sie Ihr System Einer der schlimmsten Fehler, den Sie online machen können ist, ein Mail-, Bank- oder anderes sensibles Konto über eine öffentliche WLAN-Verbindung zu öffnen. Wenn das doch zwingend erforderlich ist, sollten Sie dafür ein VPN benutzen. Ratgeber und Galerie: VPN einrichten unter Android VPNs dienen als verschlüsselte Tunnel, die Hacker daran hindern, zwischen Ihnen und Ihrem Ziel im Internet zu gelangen und Ihnen Anmeldedaten oder andere sensible Informationen zu stehlen. Das ist ein guter Grund, um ein VPN zu verwenden, aber es ist nicht der einzige. Vielleicht wollen Sie nicht, dass Ihr Internetdienstanbieter Ihre Online-Aktivitäten zu Hause überwacht. Normalerweise, wenn Sie online gehen, kann Ihr Provider jede Ihrer Aktivitäten beobachten. Über eine VPN kann Ihr Internetservice-Provider hingegen nur die Verbindung zum VPN zu sehen. Außerdem können viele VPNs Ihnen dabei helfen, regionale Zugangsbeschränkungen für Seiten wie Amazon, Hulu, Netflix, und BBC iPlayer zu umgehen. [...] Obwohl VPN Ihre Privatsphäre schützt, können Webseiten-Betreiber wie Facebook und Google Ihre Internet-Aktivitäten protokollieren. Auch die Nutzung Ihres Anonym-Surfen-/Privates-Fenster-Modus im Browser wird Sie nicht völlig anonym machen, aber es wird Webseiten davon abhalten Ihre Cookies und den Verlauf in Ihrem Browser auszulesen, um mehr über Sie zu erfahren. Lassen Sie keine privaten Daten in der Cloud Online-Synchronisierungsdienste wie Dropbox, Google Drive und SkyDrive sind bequem als Foto-Ablage und um jederzeit auf Textdokumente aus der iCloud zugreifen zu können. Doch der Großteil dieser Daten liegt unverschlüsselt auf den Cloud-Servern. Das bedeutet zum Beispiel, dass Ihre Daten für Strafverfolgungsbehörden nach richterlichen Beschluss zugänglich sind. Außerdem können Hacker, die Ihr Online-Speicher-Konto knacken, nach Belieben in Ihren Unterlagen lesen. Und damit vielleicht Schwachstellen in der Serversicherheit Ihres Unternehmens finden. Oder genügend Informationen sammeln, um danach Ihr berufliches Passwort knacken zu können."[...] Anonym bleiben mit Tor und VPN, netzpolitik.org, 16.10.2015 Die VDS sieht vor, dass zu jeder in Deutschland vergebenen IP-Adresse der jeweilige "Anschluss" gespeichert wird. Das erste Mittel der Wahl, um diese Speicherung ins Leere laufen zu lassen, ist Tor: The Onion Router (siehe auch unser ausführlicher Beitrag). Der Internetverkehr wird über mehrere Server geleitet, so dass sich am Ende die eigene IP-Adresse nicht mehr in Zusammenhang bringen lässt mit der Seite, auf der man surft. Inzwischen gibt es Tor sogar als Browser-Paket. Einfach herunterladen und entpacken. Mit ein wenig Sachverstand lässt sich Tor aber auch für andere Anwendungen einrichten. Eine etwas weniger sichere, dafür aber meist deutlich schnellere Alternative zu Tor sind sogenannte Virtuelle Private Netzwerke (VPN). Das sind Tunnel, durch die sich der eigene Internet-Verkehr verschlüsselt zu einem Server und erst von dort ins allgemeine Internet leiten lässt - man geht quasi über den VPN-Server "ins Netz". Andere Server, die man im Netz kontaktiert, sehen so nur den VPN-Server als Absender und wissen nicht, wer darüber zugreift. Nicht nur die Verbindungsdaten, sondern alle übertragenen Daten können so auf der Strecke bis zum VPN-Server gegen Blicke von außen geschützt werden. Ein VPN-Betreiber kennt jedoch die tatsächliche IP-Adresse - dem muss man also vertrauen. Das wiederum ist der zentrale Nachteil gegenüber Tor. I2P ist ein dezentrales Netzwerk, das zwischen den NutzerInnen aufgebaut wird, um eine Ende-zu-Ende Verschlüsselung zu ermöglichen. Es ist derzeit noch nicht voll entwickelt und stellt eher eine experimentelle Ergänzung zu anderen Verschlüsselungs- oder Anonymisierungsverfahren dar. Off-Topic, aber wichtig: Verschlüsselung! Verschlüsselung alleine schützt nicht vor der Erfassung von Verbindungsdaten - deswegen ist sie nicht direkt eine Gegenmaßnahme gegen die Bedrohungen durch die VDS. Aus diesem Grunde möchten wir hier nur ein paar Stichworte geben, worauf man zum Selbstschutz achten sollte. Das wichtigste Verschlüsselungsverfahren ist OpenPGP mit GPG: Damit lassen sich E-Mails auf allen Plattformen unkompliziert vor fremden Blicken schützen, was insbesondere die ungezielte Internet-Massenüberwachung umgeht. Nachrichten werden mit den öffentlichem Schlüssel des Empfängers verschlüsselt, so dass nur dessen privater Schlüssel sie wieder entschlüsseln und lesen kann (asymmetrische Kryptographie). Umsetzungen des OpenPGP-Verschlüsselungsstandards gibt es für Thunderbird (Enigmail-Plugin), Apple Mail (GPG-Suite), claws-mail (el6), kmail (el6), Outlook (OutlookPrivacyPlugin) und andere E-Mail-Programme. Zur Ver- und Entschlüsselung ist auch das Programm GNU Privacy Guard (GPG) notwendig, für Windows als gpg4win, für Mac in der GPG-Suite enthalten, bei den meisten GNU/Linux-Systemen vorinstalliert. Wer kein E-Mail-Programm und E-Mails im Browser abruft und schreibt, kann Mailvelope nutzen. Für Kurznachrichten und Chats ist OTR (Off-the-record) die bekannteste und komfortabelste Lösung der Verschlüsselung. OTR nutzt das XMPP-Protokoll, das auch als Jabber bekannt ist. Neben der einfachen Verschlüsselung von Chats können mit Hilfe eines Plugins für Pidgin Unterhaltungen später nicht nachgewiesen werden. Wer sich kein XMPP-Programm und Konto anlegen möchte, kann auch OTR auch einfach im Browser nutzen (Cryptocat). Warum wir uns von Tor keine Anonymität versprechen: "Im November letzten Jahres startete das Anonymisierungs-Netzwerk Tor seine erste Spendenkampagne. Mit überwältigendem Erfolg. Exakt 205.874 US-Dollar (zirka 190.262 Euro) von 5265 unterschiedlichen Spendern nahm das Tor Project innerhalb von sechs Wochen ein. Mit dem Spendengeld will Tor Project seine bisherige Abhängigkeit von der US-Regierung verringern. Diese finanziert Tor nämlich zu 80 bis 90 Prozent. Da gleichzeitig die US-Geheimdienste offensichtlich versuchen, das Tor-Netzwerk zu unterwandern, macht es Sinn, wenn sich Tor von den USA unabhängiger macht. Angeblich zahlte die US-Bundespolizei FBI eine Million Dollar an Forscher der Carnegie Mellon University, damit diese dem FBI dabei halfen, in das Anonymisierungs-Netzwerk einzudringen. Auch die NSA will Tor knacken.", http://www.pcwelt.de/news/Erfolgreiche-Spendenkampagne-fuer-Anonymisierungs-Tool-Tor-9916676.html Tor - Keine absolute Sicherheit, heise.de, 30.08.2016 Natürlich hat ein anonymes Netzwerk wie Tor auch Schwachstellen: werden ausreichend viele Tor-Knoten überwacht, lassen sich durchaus Rückschlüsse auf den Standort und die Identität des Nutzers ziehen - und das mittlerweile nicht mehr nur von staatlichen Einrichtungen wie der NSA. Außerdem sind auch Tor-basierte Viren und Malware im Umlauf - zwar eher selten, aber es gibt sie, http://www.heise.de/download/product/tor-browser-40042 . Vier Tipps für anonymes Surfen im Internet, PC-WELT.de, 01.11.2019 Sich Gedanken über die eigenen persönlichen Datenspuren im Internet zu machen, lohnt sich nicht erst, seitdem die NSA für Schlagzeilen sorgt. Wir stellen Strategien für mehr Webanonymität vor und zeigen deren Grenzen. Bleiben Sie Herr über Ihre Daten und surfen Sie anonym im Internet. Um unmittelbare Erfahrungen mit den Auswirkungen der Spurensammler im Internet zu machen, genügt eine einfache Shoppingtour. Jeder kennt die Werbebanner, die plötzlich Produkte anpreisen, über die man sich auf einer anderen Site informiert hat. Re-Targeting nennen das Marketing-Profis. Auch Dynamic Pricing ist ein gängiges Verfahren: Dabei wechselt der angezeigte Produktpreis nicht nur in Abhängigkeit der Nachfrage. Wenn Sie die Seite häufiger besuchen und als Besucher identifiziert werden, kommt Ihnen der Händler (vielleicht) entgegen. Wenn die Browser-Kennung den Nutzer als Besitzer eines Apple-Geräts verrät, wird hingegen gerne ein höherer Preis angezeigt, als wenn Sie mit dem Linux-Notebook surfen. Die Auswertung der IP-Adresse ist nur ein Kennzeichen, über das Sie nachverfolgbar sind. E-Mails werden über Kaskaden von Servern versendet, bis sie den Empfänger erreichen. Jeder, der unterwegs eine E-Mail abfängt, kann deren Inhalt lesen, sofern sie nicht verschlüsselt wurde. Das gilt für Instant Messenger streng genommen genauso. Ohne Gegenmaßnahmen ist es mit der Privatsphäre im Internet nicht gut bestellt. PC-WELT Anonym Surfen VPN Das einfach zu bedienende VPN-Tool hindert Spione am Mitlesen Ihrer Mails & Surfspuren. Und es hebelt lästige Ländersperren aus. 1. Undurchschaubarer Datenverkehr mittels VPN-Tunnel Cafés, Bäckereien, Warenhäuser locken die Kunden inzwischen mit kostenfreien WLAN-Zugängen. Gedanken an die Sicherheit dürften sich nur die wenigsten Nutzer machen. Dabei kann dieser Zugang kompromittiert sein und der Datenverkehr von einem Dritten mitgeschnitten werden. Wer nicht möchte, dass seine Datenpakete abgefangen und durchsucht werden können, setzt am besten einen VPN-Tunnel (Virtual Private Network) ein. Einen solchen Tunnel können Sie auch selbst, zum Beispiel mit Ihrem Raspberry, aufbauen. Die Funktionsweise ist simpel, erfordert aber einige grundlegende Arbeiten. Auf dem kleinen Computer installieren Sie die Open-VPN-Software und richten diese ein. Über einen Anbieter für dynamische DNS-Einträge eröffnen Sie einen Zugang, der Anfragen an Ihren privaten Internetanschluss durchlässt. Schließlich muss der Router so eingestellt werden, dass externe Anfragen über den Port des VPN an den Raspberry weitergeleitet werden. Auf dem Computer, den Sie verwenden, müssen Sie dagegen nur einen VPN-Client installieren. Diese Programme gibt es für nahezu jedes Betriebssystem in kostenlosen Versionen. Unter Ubuntu kann der Network Manager entsprechend konfiguriert werden. Eine zusätzliche Software ist dort nicht notwendig. Die Vorteile der Selbstbaulösung: Sie können sich auf Ihren eigenen Tunnel absolut verlassen, und der Datenverkehr kann nicht eingesehen werden. Der Nachteil: Die IP-Adresse wird nicht verschleiert und auch nicht permanent verändert. Sie hinterlassen also in den Angeboten, die Sie aufrufen, entsprechende Einträge. Kommerzielle Anbieter im Internet, die VPN-Zugänge anbieten, arbeiten prinzipiell nach dem gleichen Prinzip und bieten in aller Regel auch eine Verschleierung der IP-Adresse. Größter Nachteil: Sie müssen sich darauf verlassen, dass der Service Ihr Vertrauen nicht missbraucht und eventuell doch Daten weitergibt. Selbst Anbieter mit einem guten Ruf wie Ipredator müssen ja etwa die Zahlungsinformationen der Kunden über einen längeren Zeitraum aufbewahren. Lesetipp: Mit diesen 3 Tipps schützen Sie Ihre Online-Privatsphäre 2. Mit Tor die IP-Adresse verschleiern und anonym bleiben [...] Das Prinzip hat auch Nachteile: Je nach Auslastung wird die Surfgeschwindigkeit deutlich langsamer. Schon eine überlastete Zwischenstation kann bremsen. Und wie bei allen Netzwerken gilt auch hier, dass es nur so sicher sein kann, solange es nicht kompromittiert wird. Gelingt es Überwachungsstellen, einen Tor-Knoten zu überwachen, ist es nicht nur theoretisch möglich, einen Nutzer wieder zu de-anonymisieren. Download-Tipp: Tor-Browser auch für Linux erhältlich Im Zweifel sorgen die Nutzer selbst dafür, weil etwa Toolbars und Erweiterungen im Browser eingerichtet sind, die ihn identifizierbar machen. Beachten Sie ferner, dass die meisten Zwischenknoten im Tor-Netz durch Freiwillige bereitgestellt werden. Eine Kontrolle dieser Personen findet nicht statt. Auch Sie selbst können einen PC jederzeit als Vermittlungsknoten anbieten - etwa über Tails. [...] Privoxy auf Raspberry: Ein alternativer Einstieg in die Nutzung von Tor, der recht einfach zu konfigurieren ist, besteht in der Nutzung eines Proxy-Servers, den Sie mit wenigen Kommandozeilen etwa auf einem Raspberry Pi installieren. 3. Mit Jondo die IP-Adresse verschleiern und anonym surfen [...] Jondo können Sie zwar kostenfrei nutzen, müssen dann aber mit einer eingeschränkten Geschwindigkeit leben. Wer Speed braucht, muss kostenpflichtige Premiumpakete erwerben. Das günstigste Flat-Angebot für 8,33 Euro pro Monat ist auf zwei GB Datenvolumen limitiert. [...] 4. E-Mail und Chats absichern Die Verschleierung der IP-Adresse mit der Nutzung eines Services wie Tor oder Jondo verringert das Risiko, als Person identifiziert zu werden. Bei der Kommunikation per E-Mail oder Instant Messengern besteht nach wie vor das Risiko, dass die Botschaften abgefangen werden. Wer sichergehen möchte, dass die per Tastatur eingegebenen Passwörter oder TANs nicht von einem Keylogger ausgelesen werden, nutzt am besten eine Bildschirmtastatur. Tails bietet eine solche Tastatur direkt in seiner Menüleiste an. Außerdem ist in Tails ein Messenger enthalten, der das OTR-Protokoll (Off the record) unterstützt. Das Verfahren ist so konzipiert, das zu einem späteren Zeitpunkt nicht mehr nachgewiesen werden kann, welche Person welchen Schlüssel verwendet hat. https://www.pcwelt.de/ratgeber/Anonym-im-Netz-dank-VPN-und-Co-9903684.html "Tor is a connection-based low-latency anonymous communication system. This package provides the "tor" program, which serves as both a client and a relay node. Scripts will automatically create a "toruser" user and group, and set tor up to run as a daemon when the system is rebooted. Applications connect to the local Tor proxy using the SOCKS protocol. The local proxy chooses a path through a set of relays, in which each relay knows its predecessor and successor, but no others. Traffic flowing down the circuit is unwrapped by a symmetric key at each relay, which reveals the downstream relay. Warnings: Tor does no protocol cleaning. That means there is a danger that application protocols and associated programs can be induced to reveal information about the initiator. Tor depends on Privoxy and similar protocol cleaners to solve this problem. This is alpha code, and is even more likely than released code to have anonymity-spoiling bugs. The present network is very small -- this further reduces the strength of the anonymity provided. Tor is not presently suitable for high-stakes anonymity", fr2.rpmfind.net zur Suchanfrage "tor und torsocks", 22.01.2016 Man kann davon auszugehen, dass die Geheimdienste verschiedener Länder ebenfalls im Tor-Netz aktiv sind und sollte die Hinweise zur Sicherheit beachten: sensible Daten nur über SSL-verschlüsselte Verbindungen übertragen, SSL-Warnungen nicht einfach wegklicken, Cookies und Javascript deaktivieren… Dann ist Tor für anonyme Kommunikation geeignet. https://almnet.de/privacy-handbuch/privacy-handbuch-html/handbuch_22a.htm Wie viele TOR-Knoten daher inzwischen von Geheimdiensten und Polizei betrieben werden, bleibt im Dunkeln. Sind es genügend, lassen sich Teilnehmer durch die Daten von Entry- und Exit-Nodes auch wieder deanonymisieren (die US-Regierung ist einer der Hauptsponsoren des TOR-Netzwerks). Und nicht zuletzt garantieren Zwischenknoten keine absolute Anonymität: Die Rückverfolgung einer Ausgangs-IP über mehrere Knoten hinweg ist sehr aufwendig, aber nicht unmöglich. https://www.pcwelt.de/ratgeber/Tails__Mit_Linux_unsichtbar_im_Internet_surfen-Unter_dem_Radar-8862001.html Torservers.net ist (angeblich) eine vertrauenswürdige Organisation, die mehrere Exit-Nodes betreibt. Die von der Swiss Privacy Foundation betriebenen Tor Nodes sind vertrauenswürdig. Der CCC betreibt zur Zeit acht Tor Nodes (siehe Liste im Tor Atlas). Der Tor Node Digitalcourage3ip1 wird vom Verein Digitalcourage e.V. betrieben. Die Heinlein Support GmbH betreibt den Tor Node mailboxorg und empfiehlt die Konfiguration von MapAdresses in der torrc, so dass dieser Node als Exit Node für alle Mailbox.org Dienste genutzt wird. bitte selbst erweitern Bei der Auswahl der Server sollte man nicht einfach nach dem Namen im TorStatus gehen. Jeder Admin kann seinem Server einen beliebigen Namen geben und den Anschein einer vertrauenswürdigen Organisation erwecken. Die Identität des Betreibers sollte verifiziert werden, beispielsweise durch Veröffentlichung auf einer Website. In der Tor Konfigurationsdatei "/etc/tor/torrc" bzw. für das TorBrowserBundle in der Datei "<TorBrowserBundleVerzeichnis>/Browser/TorBrowser/Data/Tor/torrc" kann man die gewünschten Exit Nodes mit folgenden Optionen konfigurieren: Beispiel-Eintrag von torstatus.blutmagie.de von 02.01.2019: US thanksgoogle 0 0 53 d 78.176.198.35.bc.googleusercontent.com [35.198.176.78] Directory Server Stable Server Tor 0.3.4.9 on Linux 9001 None 2018-04-23 GOOGLE - Google LLC, US Discretion: Read reports about any conjunctions of countries and relays to NSA & Co.! Russia counts 230.000 Tor users every day and only 46 exit nodes. Tor is very popular there. Alle ExitNodes sollten vor ihrer Übernahme in torrc noch einmal auf der Webseite Foundation for Applied Privacy https://appliedprivacy.net, https://www.dan.me.uk/tornodes und https://torstatus.blutmagie.de/ und nach torservers.net auf Name, IP, Fingerprint, Nationaliä,t, Provider, Kaptizitäten und auf die Good/Bad-Node-Eigenschaft hin überprüft werden! {ch} ist mit DigiGesTor als ExitNode zuzulassen, wird aber durch NodeFamily {ch},{ch} verhindert.. Alle ExitNodes von Links sind von Zwiebelfreunde e.V., https://www.privacy-handbuch.de/handbuch_24n.htm, https://rstforums.com/forum/topic/102608-hardening-torrc/ und https://www.s-f-n.org/sicherheitshinweise/datenschutz/weltnetz/anonymitaet-im-weltnetz/tor-netzwerk/7.html, Freya,Vor,Tyr,Mani,Hlin,Forseti,Mimir,Eir,Fulla,Sif von torworld.org, außer AnonymousCluster1, ThankYouMrSnowden,EdSnowdenIsAHero,MyHeroEdSnowden,F3Netze,PiratenparteiNRW,Piratenpartei, theOnionKnight01 (UNI Berlin), VS (UNI Duisburg-Essen), cn (UNI Düsseldorf),torais (UNI Kassel),fluxe4 und gabelmoo (UNI Erlangen),csUniHB (UNI Bremen),birnenpfeffimitzimt, onion, PrivacyRepublic0001 und PrivacyRepublick0002 von https://torstatus.blutmagie.de/, DigiGesTor ( Swiss Privacy Foundation ) und Fingerprint-Adressen von https://www.privacy-handbuch.de/handbuch_24n.htm, radieschen,gurke,... von https://appliedprivacy.net/don, torservers.net, torservers.org Tor-Browser von Linux Tails (3.12, 3.13): kramse2, exit3, MYLEX, niftypika, dorrisdeebrown, ATZv5, SPECTRE, che, niftyeuropeanrabbit, MS3cTor528, Quintex35, cosimaniahouse, flowjob11,frantz, Hydra6,Jpsi2, MrTerence,weizenbaum2,weizenbaum3,cryptocrax0r,Thadassaexit4,cry,amartysen,onyx,argon,TheEpTicScal4s,giovanna,hers,RainerWinkler,MYLEX,che,SPECTRE,sofia, zwiebeltoralf,naiveTorer, humboldt, Arrakis, bork Weitere eingetragene ExitNodes: cherryjam: IN-BERLIN-AS Individual Network Berlin e.V., DE, F3Netze: Freifunknetz Berlin, weitere: DFN fluxe4, tortoise, csUniHB, SevenLayers, thedoctor, torais, MarkTwain, gabelmoo, theOnionKnight01, theOnionKnight02, E10, onion, ...: Verein zur Foerderung eines Deutschen Forschungsnetzes e.V., DE. Das DFN ist der deutsche Partner des internationalen Netzwerks Eduroam. Education Roaming (eduroam) ist eine Initiative, die Mitarbeitern und Studenten von partizipierenden Universitäten und Organisationen einen Internetzugang an den Standorten aller teilnehmenden Organisationen unter Verwendung ihres eigenen Benutzernamens und Passwortes oder eines persönlichen X.509-Nutzer-Zertifikates einer gültigen PKI über Wireless Local Area Network (WLAN) oder Local Area Network (LAN) ermöglichen will. Mitarbeitende und Studierende müssen bei Gastvorträgen, Auslandssemestern, Dienstreisen und ähnlichem an der Fremduniversität nicht erst einen Gastzugang beantragen, sondern können sich direkt mit ihren bekannten Daten einloggen. Mittlerweile sind fast alle europäischen Länder bei eduroam vertreten und immer mehr Universitäten der jeweiligen Länder schließen sich ihren Forschungsnetzen an. Inzwischen hat die Initiative weltweit viele Unterstützer, so im asiatisch-pazifischen Raum (z. B. Indien, Singapur), in Nord- und Südamerika (z. B. USA, Kanada, Brasilien), sowie im afrikanisch-arabischen Raum (z. B. Saudi-Arabien, Südafrika), DFN, Alexanderplatz 1 D - 10178 Berlin Germany "We collect a wide range of Internet data and provide statistics and tools that our members and the wider Internet community can use for their own operations and analyses." https://www.ripe.net/membership/indices/data/de.dfn.html Beachte mit dem Editor die Wahrung der bereits hier möglicherweise verrutschten Zeilen (nur eine Zeile für ExitNodes mit den einzelnen Exit-Nodes, dasselbe Zeile mit ExcludeNodes)! Die Option StrictExitNodes.gibt an, dass nur die im folgenden gelisteten Nodes als Exit verwendet werden dürfen. Für die Liste der Exits nutzt man die Fingerprints der Nodes, beginnend mit einem Dollar-Zeichen (ihre IP oder Server-Name). Die Fingerprints erhält man beim Tor Atlas. https://www.privacy-handbuch.de/handbuch_24n.htm, replacement with "good" ExitNodes by Zwiebelfreunde e.V.. (http://torproject.org, https://www.torservers.net/partners.html und https://check.torproject.org/exit-addresses ) und https://www.privacy-handbuch.de/handbuch_24n.htm Zur Sicherheit den eigenen Tor-Knoten betreiben, Golem.de Tor selbst ist recht genügsam. Selbst die Leistung eines Kleinstrechners wie des Raspberry Pi reicht vollkommen aus, um einen Tor-Server als Entry-Node und -Relay zu betreiben. https://www.golem.de/news/anonymisierung-zur-sicherheit-den-eigenen-tor-knoten-betreiben-1506-114438.html In Abhängigkeit vom Provider (ISP) genügt eventuell die dynamische Verwendung von IPv4-Adressen (IPv4-IP), Red., Gooken. The traffic is encrypted from your client to the exit node, so your ISP cannot see, what web sites you are accessing. On the exit node, the traffic is ... Tor (The Onion Router) is a free software project used to surf anonymously. It can be compared... https://en.cship.org/wiki/Tor Vergesse selbst bei Verwendung von Tor nicht, anonymisierende User-Agent-Kennungen (Browserkennungen) zu setzen! Andernfalls "puzzeln" Behörden wie NSA sie schnell wieder zusammen, denn allein diese Kennungen sind nun mal sehr aufschlussreich - ähnlich wie die statische IPv6-Adresse. Hierfür eignen sich die von im Internet erhältlichen Useragent-Extensions fest vorgegebenen. Ziffern, die Zahlen enthalten oder zu lang geratene Agents können aber immer noch jede Menge Aufschluss geben. Wie wärs mit dem exemplarischen UserAgent von Squid aus /etc/squid.conf? Und/oder dem von Privoxy in /etc/default.action per default vorgegebenen Privoxy/1.0? "googlebot/1.0" bzw. "Google Bot: Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" aus gleich mehreren Useragent-Extensions von Firefox ist ebenfalls stark im Umlauf ( unsere lautet ü,brigends : "gookenbot/0.1" bzw."Gooken Bot: Mozilla/5.0 (compatible; Gookenbott/0.1; +http://www.gooken.de)" ). Die Auswahl an Kennungen dürfte insgesamt recht zufrieden stellen, zumal für ein Extension Listen mit weiteren Browser-Kennungen zum Download angeboten werden. Soweit die anonymisierendsten UserAgent-Kennungen. Top-Favorit: Privoxy/1.0 Weitere ( mehr oder weniger anonymisierende ) Useragents: blanked / leer: Leerstring Mozilla/5.0 (Windows NT 6.1; WOW64; rv:60.0) Gecko/20100101 Firefox/60.0 Mozilla/5.0 (Windows NT 6.1; rv:6.0) Gecko/20100101 Firefox/6.0 # Standard-UserAgent von FireGloves, ein Firefox-Extension gegen Fingerprinting Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; Trident/6.0) Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; WOW64; Trident/6.0) Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0) Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Mozilla/4.0 (compatible; MSIE 9.0; Windows NT 6.1) Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2) Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0) Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; Trident/6.0) Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0; Trident/5.0) Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.0; Trident/5.0; Trident/5.0) Mozilla/5.0 (Windows; U; Windows NT 6.1; rv:2.2) Gecko/20110201 Opera/9.80 (Windows NT 6.0) Presto/2.12.388 Version/12.14 Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_3) AppleWebKit/537.75.14 (KHTML, like Gecko) Version/7.0.3 Safari/7046A194A Mehr Browser-UserAgents von: http://useragentstring.com/pages/useragentstring.php/ https://developers.whatismybrowser.com/useragents/explore/ ... Mini-IP-Domain-Schutzmaske /etc/hosts Und denke im Anschluss an die Anonymisierung mit Tor, die Nutzung von pdnsd und TorDNS und die hoffentlich anonyme Browserkennung wie "Privoxy/1.0" wie vereinbart noch an die kleine DNS-IP-Maske aus /etc/hosts. Das schü,tzt vor Remote-DNS-hosts Abfragen von IP-Domains oft besuchter (favorisierter) Webseiten, weil selbst noch so angeblich anonymisierte DNS-Abfragen auf Dauer jede Menge Aufschluss geben kö,nnen. Sie, die Maske, sollte klein ausfallen, da sich die IP-Domain-Paare im Laufe der Zeit wie unter /etc/hosts beschrieben hier und da durchaus ändern kö,nnnen. To use a bridge, you have two options. Tor Browser now provides some bridges (used instead of entry nodes) by default. You can enable these easily. Unfortunately, because these bridges are publically distributed, it is easy for censors to block some of them, so some of them may not work. In this case, you´ll need to locate different bridges. Furthermore, you´ll need to configure Tor Browser with whichever bridge address you intend to use. If your Internet connection requires the use of a proxy, you´ll probably need to configure Tor Browser to use it first. If you don´t think you need to configure a proxy for your Internet connection, you probably don´t. Give it a try and if you have issues, ask us for help. Pluggable Transports Over the last few years, censors have found ways to block Tor even when clients are using bridges. They usually do this by installing special boxes at ISPs that peek into network traffic and detect Tor; when Tor is detected they block the traffic flow. To circumvent such sophisticated censorship Tor introduced pluggable transports. These transports manipulate all Tor traffic between the client and its first hop such that it is not identifiable as a Tor connection. If the censor can´t decide if the connection is a Tor connection, then they are less likely to block it. Sadly, pluggable transports are not immune to detection, if a censor is given enough time. In the past, we promoted obfs and obfs2 as safe transports. These are now deprecated and were replaced by obfs3, scramblesuit, fte, and obfs4. Bridges which support pluggable transports can be used with Tor Browser easily. Tor Browser includes some pre-configured bridges and you can get more from BridgeDB, if those don´t work. Here are your bridges for TOR: obfs4 60.16.182.53:9001 cc8ca10a63aae8176a52ca5129ce816d011523f5 obfs4 87.237.118.139:444 0ed110497858f784dfd32d448dc8c0b93fee20ca obfs4 60.63.97.221:443 daa5e435819275f88d695cb7fce73ed986878cf3 obfs4 141.201.27.48:420 4352e58420e68f5e40bf7c74faddccd9d1349413 Once you´ve received the email with bridge information, you can continue the configuration steps outlined above. Running a Tor Bridge If you want to help out, you should decide whether you want to run a normal Tor relay or a bridge relay. You can configure your bridge either manually or graphically: manually edit your torrc file to be just these four lines: SocksPort 0 ORPort auto BridgeRelay 1 Exitpolicy reject *:* When configured as a bridge, your server will not appear in the public Tor network. Your bridge relay will automatically publish its address to the bridge authority, which will give it out via https or email as above. You can construct the bridge address using the format above (you can find the fingerprint in your Tor log files or in /var/lib/tor/fingerprint depending on your platform). https://bridges.torproject.org Installiere für den Tor-Browser ( zuwider obigen Abratens gegen Erweiterungen ) wieder alle der oben aufgeführten (unverändert infrage kommenden) Firefox-Erweiterungen für Firefox-52.9.0-ESR: eclipsedmoon resp. SecretAgent (rotierende User-Agent-Kennung mit zahlreichen weiteren Sicherheits-Features, eine Erweiterung von palemoon.org), ABL oder abprime bzw. AdblockPlus, Noscript, RequestPolicy(Block)Continued, JS-Toggle-Button (JS-Umschalter), script-blocker, HTTPS enforcer, PermissionPlus, RefControl, ehprime (für ABL), CookieController, SkipRedirect, FireGloves und schließlich Privacy Badger von der gemeinnützigen EFF. Deaktivere ihre Mö,glichkeiten zum automatischen Updaten, indem Check for Updates jeweils auf "no" gesetzt wird. Wir (Gooken) empfehlen, den Schieberegler aus Sicherheits Security Settings des Tor-Browser nach ganz oben von standard auf safest zu schieben. Javascript kann hingegen unter obigen Einstellungen von AdblockPlus aktiviert bleiben: about:config mit "javascript.enabled true". Weiterführende Links: https://digitalcourage.de/support/tor https://www.torproject.org/docs/tor-manual.html.en https://wiki.ubuntuusers.de/Tor/Konfiguration/ https://thesprawl.org/research/tor-control-protocol/#creating-really-fast-one-hop-circuits https://kubieziel.de/blog/archives/627-torrc-Kontrolle-der-Verbindungen-zu-anderen-Torknoten.html https://wiki.ubuntuusers.de/Tor/Server/ https://motherboard.vice.com/de/article/8q8ym4/das-sind-die-menschen-die-in-deutschland-tor-server-betreiben-123 https://rstforums.com/forum/topic/102608-hardening-torrc/ https://www.torservers.net/partners.html https://www.privacy-handbuch.de/handbuch_24n.htm: Good and Bad Exit Nodes https://www.dan.me.uk/tornodes - über 7.000 Tor-Exit-Nodes nach ip|name|router-port|directory-port|flags|uptime|version|contactinfo https://torstatus.blutmagie.de/ - Das absolute Muss! Liste mit über 2.000 Exit-Nodes aus verschiedenen Ländern sortiert nach Bandbreite. Seien Sie obigen Angaben nach vorsichtig mit dieser Liste! https://appliedprivacy.net/don - weitere Exit Nodes von der Foundation for Applied Privacy https://udger.com/resources/ip-list/tor_exit_node # daily List mit weiteren Exit-Nodes https://tor.stackexchange.com/questions/103/is-it-possible-to-make-the-tor-onion-routing-path-longer - Erhöhung der Anzahl der Hops von (empfohlen) 3 auf 4, 5 oder über 5 https://hackertarget.com/tor-exit-node-visualization/ https://saveyourprivacy.net/tor https://nos-oignons.net/Services/index.fr.html Anonymisierender TorDNS-Server Tor-Browser, TorMail, TorChat, ..., TorDNS: Tor verwendet einen eigenen anonymisierenden DNS-Server. Wir, Gooken, empfehlen die Wahl der anonymisierenden TorDNS als remote DNS fürs gesamte Sysem neben lokal /etc/hosts. Um die TorDNS generell benutzen zu können, sind folgende Konfigurationen vorzunehmen: 1) /etc/tor/torrc (nicht zu verwechseln mit der Konfigurationsdatei für den Tor-Browser /home/toranonym/tor*/Browser*/Tor*/Data*/Tor*/torrc, tor-Installation: tor(el6) und torsocks (el6) ) # This file was generated by Tor; if you edit it, comments will not be preserved # The old torrc file was renamed to torrc.orig.1 or similar, and Tor will ignore it Sandbox 1 DNSPort 9053 AutomapHostsOnResolve 1 AutomapHostsSuffixes .exit,.onion AvoidDiskWrites 1 DirReqStatistics 0 Log notice file /tmp/notice2.log [...] Will man hingegen nur Tor direkt per DNSPort ohne installierte DNS-Proxys zur anonymisierten Namensauflösung nutzen (wovon wir an dieser Stelle abraten), verwendet man als DNSPort einfach: DNSPort 127.0.0.1:53 ... und 2) /etc/pdnsd.conf: global { perm_cache=99999999; cache_dir="/var/cache/pdnsd"; server_port=53; server_ip=127.0.0.1; linkdown_kluge=off; pid_file = /var/run/pdnsd.pid; max_ttl=999999d; min_ttl=99999d; neg_ttl=99999d; run_as=pdnsd; strict_setuid=on; paranoid=on; status_ctl=on; daemon=on; verbosity=2; query_method=udp_tcp; run_ipv4=on; debug=off; proc_limit=15; procq_limit=30; tcp_qtimeout=30; par_queries=1; timeout=60; randomize_recs=on; query_port_start=1025; query_port_end=65535; use_nss=on; udpbufsize=1024; # Upper limit on the size of UDP messages. neg_rrs_pol=on; par_queries=1; } server { label = tor; ip = 127.0.0.1; port = 9053; interface=eth0; uptest = none; timeout = 2s; purge_cache = off; caching = on; edns_query=no; lean_query = on; preset = on; proxy_only = on; exclude = .meine-bank.de,googleapis.com; policy = included; } source { ttl=86400; owner=localhost; serve_aliases=on; file="/etc/hosts"; } 3) /etc/resolv.conf nameserver 127.0.0.1 In Linfw3 können nun in der dialog-Sektion nonyesno unter DNS-Server alle DNS-Server-IP ausgetragen werden. Einen Pseudo-DNS wie 1.1.1.2 sollte man aber trotzdem angeben, damit nicht alle DNS-Server zugelassen werden. . Anschließend pdnsd (als vom Benutzer psad gestarter Prozess) neustarten mit "sh /etc/init.d/pdnsd restart" und tor noch unter Benutzer surfuser und Gruppe surfgruppe aufrufen ( su - surfuser && sg surfgruppe tor -f /etc/tor/torrc ) - fertig! Quelle: Tor - ArchWiki - Arch Linux TorDNS. The Tor 0.2.x series provides a built-in DNS forwarder. To enable it add the following lines to the Tor configuration file and restart the daemon: Tor unter pdnsd erfordert folgende Einträge in /etc/tor/torrc: # This file was generated by Tor; if you edit it, comments will not be preserved # The old torrc file was renamed to torrc.orig.1 or similar, and Tor will ignore it Sandbox 1 DNSPort 9053 ClientUseIPv4 1 ClientUseIPv6 0 AutomapHostsOnResolve 1 AutomapHostsSuffixes .exit,.onion AvoidDiskWrites 1 DirReqStatistics 0 Log notice stdout EnforceDistinctSubnets 0 UseEntryGuards 1 NumEntryGuards 7 TrackHostExitsExpire 1800 ... ReachableAddresses *:443,reject *:* ReachableORAddresses *:443 ExitPolicy accept *:443 ExitPolicy reject *:* wiki.archlinux.org/index.php/Tor Ein Aufruf von Tor (beliebiger Browser mit DNS TorDNS) erfolge nun bereits mit dem Start des Browsers, hier Pale Moon und Firefox ( beide zusätzlich unter suid-Sandbox Firejail (zusätzlich zur je nach Tor-Version bereits laufenden Sandbox von Tor und mit einigen Optionen)::
Eine anonymisierte DNS-Domain-IP-Abfrage mit TorDNS lässt sich übrigends auch manuall durchführen: tor-resolve www.gooken.de liefert die IP von Gooken. Die IP von Gooken kann man nun in /etc/hosts eintragen. Eine solche anonymisierte remote DNS-Abfrage mit TorDNS bzw. manuell mit tor-resolve gelingt beim ersten Mal nicht immer sofort. Dann sollte man noch ein bi&szig;chen surfen, und es geht auf mal... ("kleiner Wackelkontakt" am Anfang?) Alte TLS-Versionen werden ab 2026 von den großen Browsern nicht mehr unterstützt, PC-WELT.de, 16.10.2018 Microsoft, Mozilla, Google und Apple sind sich einig. Ab 2026 werden die alten TLS-Versionen nicht mehr unterstützt. Mit der geplanten Einstellung der Unterstützung für die TLS-Versionen 1.0 und 1.1 im Jahr 2026 haben Webseiten-Betreiber also noch ausreichend Zeit, auf die neueren Versionen umzustellen. Die alten Versionen enthielten Sicherheitslücken, die bestimmte Angriffe erlaubten, dazu zählen der "Beast"- und "Sloth"-Angriff. Der "Sloth"-Angriff wurde beispielsweise durch die schwachen Hash-Funktionen wie MD5 und SHA1 möglich. Bei beiden Angriffen handelt es sich aber um theoretische Angriffe, in der Praxis werden diese kaum ausgeführt. Bereits heute laufen rund 94 Prozent aller Webseiten auf dem Protokoll der Version 1.2, Grund zur Sorge besteht also nicht. Die neue Version TLS 1.3 wird teilweise schon eingesetzt. https://www.pcwelt.de/a/alte-tls-versionen-werden-ab-2026-von-den-grossen-browsern-nicht-mehr-unterstuetzt,3462573 Hintertüren vs. Trojaner Europol prüft Möglichkeiten gegen Ende-zu-Ende-Verschlüsselung, netzpolitik.org, 13.02.2020 Das Bundeskriminalamt nutzt eine "Entschlüsselungsplattform" bei Europol, um auf verschlüsselte Datenträger zuzugreifen. Die Anlage gehört zu einem "Innovationslabor" und wird derzeit mit neuer Technik ausgestattet. Demnächst entscheidet die EU-Kommission, ob Europol auch die Entschlüsselung sicherer Verbindungen erledigen soll. https://netzpolitik.org/2020/europol-prueft-moeglichkeiten-gegen-ende-zu-ende-verschluesselung/ Wie alles anfing Fünf Jahre Kampf gegen Ende-zu-Ende-Verschlüsselung, netzpolitik.org, 02.12.2020 Die Regierungen der EU-Mitgliedstaaten wollen ihre Polizeien und Geheimdienste befähigen, Ende-zu-Ende-verschlüsselte Kommunikation zu umgehen oder mit technischen Werkzeugen auszuhebeln. Ein Rückblick. https://netzpolitik.org/2020/wie-alles-anfing-fuenf-jahre-kampf-gegen-ende-zu-ende-verschluesselung/ ePrivacy-Verordnung EU-Staaten verspielen Chance auf Kompromiss, netzpolitik.org, 27.11.2020 Ein EU-Gesetz soll die Vertraulichkeit der Online-Kommunikation stärken. Doch die deutsche Ratspräsidentschaft blitzt mit einem Kompromissvorschlag ab. Die Reform könnte endgültig gescheitert sein. https://netzpolitik.org/2020/eprivacy-verordnung-eu-staaten-verspielen-chance-auf-kompromiss/ ZITiS: Hacker-Behörde bekommt 66 Millionen Euro, trojaner-info.de, 12.12.2020 ZITiS wächst weiter und bekommt nächstes Jahr doppelt so viel Geld wie 2019. Das hat die Große Koalition zusammen mit dem Haushalt des Innenministeriums beschlossen. Die Hacker-Behörde liefert Überwachungs-Technologie wie Staatstrojaner und Hochleistungsrechner für Polizei und Geheimdienste. https://netzpolitik.org/2020/zitis-hacker-behoerde-bekommt-66-millionen-euro/ Überwachung 36 Millionen Euro: ZITiS baut Supercomputer zur Entschlüsselung, netzpolitik.org, 16.10.2018 Die Hacker-Behörde ZITiS will einen Hochleistungsrechner bauen, um verschlüsselte Daten zu entziffern. Das geht aus dem 36 Millionen Euro teuren Haushaltsentwurf der Behörde hervor, den wir veröffentlichen. Nach wie vor sucht ZITiS Staats-Hacker, aktuell ist nur die Hälfte der Stellen belegt. Die IT-Behörde ZITiS soll nächstes Jahr 36,7 Millionen Euro bekommen, 20 Prozent mehr als dieses Jahr. Die vor anderthalb Jahren gegründete "Zentrale Stelle für IT im Sicherheitsbereich" hilft Polizei und Geheimdiensten bei der technischen Überwachung. Wir veröffentlichen an dieser Stelle das bisher unveröffentlichte ZITiS-Kapitel aus dem Bundeshaushalt sowie eingestufte Informationen aus dem Bundesinnenministerium. Von diesem Geld wollen die staatlichen Hacker "hochmoderne technische Ausstattung" kaufen. Ganz oben auf der Wunschliste steht ein Hochleistungsrechner, "der vorrangig im Bereich der Kryptoanalyse genutzt wird" - also zur Entschlüsselung. Dieser Supercomputer hat "höchste Priorität" für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei. Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten: "Zu unseren Projekten und verwendeten Technologien können wir keine Auskunft geben." Da die Entwicklung nutzbarer Quantencomputer jedoch noch in den Kinderschuhen steckt, dürfte der Hochleistungsrechner ein eigenes Projekt sein, der zeitnah in Betrieb gehen soll. Staatstrojaner für mobile Endgeräte In den anderen Arbeitsfeldern rüstet ZITiS ebenfalls auf, wobei zwei besonderes Gewicht erhalten. Im Bereich der Digitalen Forensik forscht und entwickelt ZITiS unter anderem an "Passwortsuche" und der "Auswertung von Smartphones". Bisher haben Polizeibehörden sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Dieser Wildwuchs soll bei ZITiS vereinheitlicht werden. Im Bereich Telekommunikationsüberwachung (TKÜ) arbeitet ZITiS an zwei Projekten, die bisher beim BKA angesiedelt waren. ZITiS setzt das "Projekt INTLI" (Internationale Zusammenarbeit in der TKÜ) fort, "das sich mit der Standardisierung des Austauschs von TKÜ-Daten auf Grundlage der Rahmenrichtlinie Europäische Ermittlungsanordnung beschäftigt". Die EU-Richtlinie ermöglicht grenzüberschreitende Überwachung von Telekommunikation. ZITiS will auch die Entwicklung von Staatstrojanern vorantreiben. Mit dem "Projekt SMART" soll ZITiS das BKA unterstützen "bei der Entwicklung einer Quellen-TKÜ-Lösung für mobile Endgeräte", also einem Trojaner zum Abhören von Kommunikation. Das BKA hatte für sechs Millionen Euro den Staatstrojaner "RCIS" programmiert, der seit diesem Jahr auch Smartphones infizieren und abhören kann. Jetzt wollen ZITiS und BKA die Software gemeinsam weiterentwickeln. Hacker gegen IT-Unsicherheitsbehörde Insgesamt will ZITiS nächstes Jahr mehr als zehn Millionen Euro für Investitionen ausgeben, über elf Millionen sind für Personal geplant. Das Innenministerium bezeichnet die Personalgewinnung als "anspruchsvoll" und "eine zentrale Herausforderung". Vom Behördensprech übersetzt: Nur wenige IT-Experten wollen für den Staat hacken. Der BND nannte das mal "knappe Ressource brillantes Personal". Derzeit hat ZITiS erst "74 der im Kalenderjahr 2018 zur Verfügung stehenden 150 Planstellen belegt". Fast die Hälfte der bisher eingestellten Mitarbeiter*innen ist in Verwaltung und Leitung tätig. Das existierende "MINT-Fachpersonal" arbeitet nicht nur in der Umsetzung der Aufgaben, sondern auch bei internen IT-Diensten und Beratung. Zwei Drittel der Angestellten kommen aus anderen Behörden, nur ein Drittel sind "Externe". Falk Garbsch, Sprecher des Chaos Computer Clubs, kommentiert gegenüber netzpolitik.org: Es ist gut zu sehen, dass Hacker offenbar keinerlei Interesse haben, für eine IT-Unsicherheitsbehörde zu arbeiten. Die Community hat schon vor vielen Jahren verstanden, was verbohrte Politiker nicht akzeptieren wollen: Das Ausnutzen und Offenhalten von Sicherheitslücken ist ein nachhaltiges Risiko für Unternehmen, kritische Infrastrukturen und Zivilgesellschaft. Statt Steuergelder in absurde Angriffsphantasien zu verschwenden, wird es Zeit für Investitionen in das konsequente Schließen von Sicherheitslücken. Der Regierungsentwurf zum Bundeshaushalt 2019 wird derzeit im Bundestag verhandelt. Bisher hat die Große Koalition keine Änderungen bezüglich ZITiS beantragt oder beschlossen. Anträge der Opposition werden üblicherweise abgelehnt. Ende November soll der Haushalt im Bundestag verabschiedet werden. Hier die Dokumente in Volltext: Ministerium: Bundesministerium des Innern, für Bau und Heimat Stand: 17. August 2018 ... https://netzpolitik.org/2018/36-millionen-euro-zitis-baut-supercomputer-zur-entschluesselung/ Der Quantencomputer - Was kann er schon?: Computertechnologie Ein Quantensprung für Deutschland?, tagesschau.de, 15.06.2021 In Ehningen bei Stuttgart wurde Europas erster Quantencomputer eingeweiht. Der ultraschnelle Rechner der Firma IBM soll der Wirtschaft helfen, im Wettstreit mit China und den USA zu bestehen. Das "Wunderwerk der Technologie", wie Angela Merkel es nannte, ist wuchtig: Immerhin eine Grundfläche von drei mal drei Metern bei einer Höhe von drei Metern soll der Quantencomputer haben, den IBM zusammen mit der Fraunhofer-Gesellschaft am Dienstag in der Deutschland-Zentrale des IT-Konzerns in Ehningen bei Stuttgart der Öffentlichkeit präsentiert hat. Der laut IBM "leistungsstärkste Quantencomputer im industriellen Umfeld Europas" ist damit auch offiziell in Schwaben angekommen. Aufgestellt wurde er bereits letztes Jahr im November. Wegen der Pandemie konnte der Rechner erst heute eingeweiht werden. Noch größer als der Computer sind die Erwartungen, die viele in die Anlage setzen: Einige Experten prognostizieren, dass von der Quantentechnik die nächste industrielle Revolution ausgeht. Dass Deutschland an vorderster Front dabei ist, wenn sie ausbricht, auch dafür soll der Quantencomputer sorgen. Lieblingsprojekt der Kanzlerin Der neue Rechner in Ehningen trägt den Namen "Quantum System One" - und gilt als eine Art Lieblingsprojekt Merkels. Bei der Eröffnung ließ sie sich immerhin live zuschalten. Sie hat das Projekt höchstselbst eingefädelt - am Rande des Weltwirtschaftsforums in Davos 2019, bei einem Gespräch mit IBM-Chefin Ginni Rometty. Im Herbst desselben Jahres kam die Zusage: Der Computer kommt nach Deutschland. Bis Ende 2023 werden nun zunächst die Forscherinnen und Forscher von Fraunhofer die Anlage exklusiv nutzen. Fraunhofer-Präsident Reimund Neugebauer sagte, dass man Rechnerleistungen an Forschungseinrichtungen sowie Firmen in allen Größen vermieten wolle. Auch Unternehmen sollen sich deren Forschungsergebnisse zunutze machen. Erst kürzlich hat sich in Deutschland eine Quantenallianz führender Konzerne auf dem Gebiet gegründet. An Bord sind unter anderem BASF, SAP und VW. Insgesamt sechs Projekte wurden inzwischen mit Partnern aus Wissenschaft und Industrie zur Erforschung der Quanten-Technologie, möglichen Anwendungsszenarien und Algorithmen gestartet. Der Rechner ist der erste, den der US-Konzern IBM außerhalb der USA zur Verfügung stellt. Revolution der Computertechnik Nachdem das Potenzial von Supercomputern weitgehend ausgereizt ist, gelten Quantencomputer als neuer Hoffnungsträger für Industrie und Forschung. Überall dort, wo größere Datenmengen anfallen, etwa bei der Simulation von Molekülen oder in der Medikamentenforschung mit ihren unzähligen Variablen, haben Quantencomputer die Nase vorn. Der Grund dafür liegt in ihrer besonderen Art der Informationsverarbeitung. Ein normaler Computer rechnet in Bits. Diese können allerdings nur zwei Zustände annehmen, 1 oder 0. Die Rechenleistung, die damit erbracht werden kann, ist daher begrenzt. Quantencomputer rechnen dagegen mit Qubits, winzigen Quantenteilchen, beispielsweise Photonen oder Elektronen. Diese können - vereinfacht gesprochen - nicht nur abwechselnd die Zustände 1 oder 0 annehmen, sondern beide gleichzeitig. Das ermöglicht ihnen, viele Rechnungen parallel durchzuführen. Deutschland Entwicklungsland beim Quantencomputing Bislang tauchten Deutschland und Europa auf der Weltkarte des Quantencomputing praktisch nicht auf. Das zeigt nicht zuletzt die Tatsache, dass es erst einen US-Konzern brauchte, um den ersten kommerziellen Quantencomputer nach Europa zu holen. Die großen Player im Geschäft sitzen in den USA; insgesamt 13 etablierte Unternehmen arbeiten dort derzeit an Rechnern oder dazugehörige Software, darunter klingende Namen wie Google oder Microsoft. Auch China hat riesige Summen in die Technologie investiert. Um den Rückstand der deutschen Wirtschaft aufzuholen, hat der Staat kräftig in die Tasche gegriffen: Für das System in Ehingen werden 40 Millionen Euro bereitgestellt, finanziert vom Bund und vom Land Baden-Württemberg. Es handele sich um eine Zukunftstechnologie, mit der etwa medizintechnische Durchbrüche erreicht und die Materialforschung revolutioniert werden könne, weil sehr komplexe Berechnungen durch die Schnelligkeit der Computer möglich würden, sagte die Kanzlerin. Die Bundesregierung wolle mit ihrer Förderung von zwei Milliarden Euro bis 2025 vor allem die marktnahe Entwicklung unterstützen. Zudem will Deutschland mit einem Firmen-Konsortium in den kommenden zwei Jahren einen eigenen Quantencomputer-Demonstrator entwickeln. In Deutschland müsse man sich die Ergebnisse der Quantentechnologieforschung jetzt "möglichst schnell" auch wirtschaftlich zunutze machen, sagte Merkel. Heißt: Neue industrielle Anwendungsfälle für die Technik müssen her. Viele Einsatzmöglichkeiten der Quantenmechanik stecken nämlich bislang allenfalls im Forschungsstadium. Quantentechnologie verbessert Krebsdiagnostik Welches Potenzial die Technik hat, sieht man schon heute beim Start-up "NVision" in Ulm. 30 Mitarbeiterinnen und Mitarbeiter aus neun Nationen arbeiten hier. Sie eint das Wissen und die Neugier für Quantenphysik. Deren Prinzipien machen sie sich für neue Diagnoseverfahren zu nutzen, mit denen Krebserkrankungen besser und früher erkannt werden können. Dazu nutzen sie einen zuckerähnlichen Wirkstoff, der im Magnetresonanztomographen Krebszellen erkennbar macht. "Wir machen Zucker sichtbar, indem wir Signale, die er aussendet, mit der Quantentechnologie zehntausendfach vergrößern." erklärt Ilia Schwartz, einer der Gründer von "NVision" und einer der renommiertesten Quantenwissenschaftlern überhaupt. Mit der neuen Technik könnten Tumordiagnosen bald ohne den Einsatz radioaktiver Kontrastmittel erfolgen. Und Ärztinnen und Ärzte bekämen tiefe Einblicke in erkranktes Gewebe wie nie zuvor: Tumore könnten früher erkannt werden, Erfolg oder Misserfolg von Therapien festgestellt werden. Dass solche Erfolgsgeschichten der Quantentechnologie in Deutschland noch häufiger werden, auch dafür soll der neue Rechner sorgen. Allerdings ist auf dem Weg dorthin ein weiteres Problem zu beseitigen: Bislang mangelt es hierzulande an einer ausreichenden Zahl von Programmiererinnen und Programmierern, die das Potenzial der neuen Maschine ausnutzen können. https://www.tagesschau.de/wirtschaft/technologie/quantencomputer-technologiestandort-deutschland-101.html Erfolgreicher Test eines Medikaments, das den Krebs zerstört, uncut-news.ch, 01.06.2021 Gesundheit/Heilmethoden/Alternative Medizin/Ernährung Forscher haben erfolgreich ein "Trojanisches Pferd"-Medikament getestet, das Krebs- und Bakterienzellen abtöten kann, ohne nahe gelegenes gesundes Gewebe zu schädigen. Wissenschaftler der Universität Edinburgh kombinierten das winzige krebsabtötende Molekül SeNBD mit einer chemischen Nahrungsmittelverbindung, um bösartige Zellen dazu zu bringen, es zu sich zu nehmen. [...] Krebszellen sind "gierig" und müssen hohe Mengen an Nahrung für Energie verbrauchen, und sie nehmen typischerweise mehr als gesunde Zellen auf, sagte die Universität von Edinburgh. Durch die Kopplung von SeNBD mit einer chemischen Nahrungsmittelverbindung wird es zur "idealen Beute für schädliche Zellen", die es aufnehmen, "ohne auf seine toxische Natur aufmerksam gemacht zu werden". Die Forscher der University of Edinburgh verglichen das Medikament mit einem Trojanischen Pferd und seine Wirkung mit einem "metabolischen Sprengkopf". Die Ergebnisse sind in der Zeitschrift Nature Communications veröffentlicht. Der leitende Forscher Professor Marc Vendrell, Lehrstuhl für translationale Chemie und Biomedizinische Bildgebung an der Universität Edinburgh, sagte: "Diese Forschung stellt einen wichtigen Fortschritt bei der Entwicklung neuer Therapien dar, die einfach durch Lichtbestrahlung aktiviert werden können, was im Allgemeinen sehr sicher ist." Er fuhr fort: "SeNBD ist einer der kleinsten Photosensibilisatoren, die je hergestellt wurden, und seine Verwendung als ´trojanisches Pferd´ eröffnet viele neue Möglichkeiten in der interventionellen Medizin, um schädliche Zellen abzutöten, ohne das umliegende gesunde Gewebe zu beeinträchtigen." Quelle: Successful test of cancer-killing drug https://uncutnews.ch/erfolgreicher-test-eines-medikaments-den-krebs-zerstoert/ Darmkrebs: Erste klinische Studie startet: Methadon wird als Krebsmittel untersucht, STERN.de, 28.10.2019 Kann Methadon Krebspatienten neue Hoffnung bieten? Nach kontroversen Debatten um das Mittel soll nun eine Therapiestudie zeigen, ob sich damit Tumore wirksam bekämpfen lassen - oder nicht. https://www.stern.de/gesundheit/methadon-wird-als-krebsmittel-untersucht---klinische-studie-startet-8973910.html ... Krebsforschung: Weltsensation wird zur Luftblase: Krebstest der Uniklinik Heidelberg existiert nicht, STERN.de, 30.05.2019 Von wegen marktreif. Der im Februar präsentierte Brustkrebstest des Uniklinikums Heidelberg existiert so gar nicht. Das ergab eine interne Untersuchung, deren Ergebnisse der "Süddeutschen Zeitung" vorliegen. Die Umstände der missglückten PR-Kampagne sind dubios. https://www.stern.de/gesundheit/uniklinik-heidelberg-blamiert-sich--brustkrebstest-existiert-nicht-8730684.html Supercomputer Google feiert Durchbruch beim Quantencomputing, PC-WELT.de, 23.10.2019 In 200 Sekunden hat ein Quantencomputer eine Aufgabe gelöst, für die der schnellste Supercomputer über 10.000 Jahre bräuchte. https://www.pcwelt.de/news/Google-feiert-Durchbruch-beim-Quantencomputing-10689669.html Weitere Studie belegt Lüge "anonymer" Daten, netzpolitik.org, 26.07.2019 Anonyme Daten sind oft gar nicht wirklich anonym, in vielen Datensätzen können Einzelne auch ohne Namen eindeutig identifiziert werden. Mit welcher erstaunlicher Präzision das geht, verdeutlicht eine neue Studie. Viele Firmen und Datenbanken unterlaufen die Datenschutzgrundverordnung. https://netzpolitik.org/2019/weitere-studie-belegt-luege-anonymer-daten/ Pale Moon - Erweiterung (-Extension): Certificate Patrol "Welcome to Certificate Patrol 2.0. We introduced some improvements, that we should first explain to you. Before we even list the details of a certificate, we first show you the certification hierarchy. That is the most important clue for oyou to find out, if you´re being tricked. An intermediate authority can put any text in the certificate, that you would like to see, but it cannot falsify the certificate checksums and its position in the hierarchy. Dangerous certificates are likely to be generated by a long list of authorities belonging to different companies or governments. Genuine ones are likely to be signed directly by a root certificate in your browser or by an intermediate creaated by the same company. All the inbetween cases are likely to be legitimate, but you can´t be sure. We are still taking guesses hsere because we steill don´t know, which root certificates in our browsers are worthy of trust. By keeping your eyes open and observing the patterns, you are a lot likelier to notice, when you are being attacked. In case of doubt, compare (by telephone) the checksums with somebody, that could not possibly be affected. Another important change is, that we now inspect certificates for all parts of webpage, so you may see server names and domains comping up, that you never thourght youwere visiting, just because they host some Javascript or media files. It´s also new, that you can reject all new certificate, when you see them. That doesn´t mean, that you will be protected from using them, because we donPt have that much control over your browser. If you don´t trust a site, you still have to close the window yourself. But it maens, that, if you bump into the same certificate again, you will be asked again. You could use this to see, if a certain website always has the same certificate, when you change internet connection. (like open it from work, then from home). Then again, if you store the certificate, you´re even safer, that the certificate is the same. Several websites hat the bad habit of using multiple certificates for the same hostname. We consider it a configuration error on their side, but since they insist, you now have a little option of the certificate change pop-up to accept any certificate for the host as long as the issuer, that is the next higher level authority, stays the same. This should help in most cases, although I bet there are some, which are more misconfigured than that." Konsultation des BfDI "Anonym" ist höchstens eine Momentaufnahme, netzpolitik.org, 16.02.2020 Ulrich Kelber sucht den Dialog. Erstmalig bitte der Bundesdatenschutzbeauftragte die Öffentlichkeit mit einer Konsultation um Stellungnahmen zum Thema Anonymisierung. Wir haben ihn gefragt, worum es bei dieser Dauerbaustelle des Datenschutzes geht und was er mit den Einsendungen anfängt. https://netzpolitik.org/2020/anonym-ist-hoechstens-eine-momentaufnahme-kelber-bfdi-datenschutz-anonymisierung/ Anti-Terror-Koordinator EU-Beamter fordert Gesetz gegen Verschlüsselung, netzpolitik.org, 15.05.2020 Die Europäische Union soll endlich ein Gesetz auf den Weg bringen, um den Trend unregulierter Verschlüsselung zu brechen. Das fordert der Anti-Terror-Koordinator in einem Brief, den wir veröffentlichen. Unterdessen gründen NGOs eine Globale Koalition für Verschlüsselung. Seit 2007 ist der Belgier Gilles de Kerchove Anti-Terror-Koordinator der EU. In dieser Position fordert er immer wieder mehr Befugnisse für Polizei und Geheimdienste. Dass Internet-Anbieter auf die von Edward Snowden enthüllte staatliche Überwachung mit mehr Verschlüsselung reagierten, sieht er kritisch, spätestens seit 2015 fordert er verpflichtende Hintertüren. Am Freitag erneuerte er seine Forderungen in einem Brief an die EU-Mitgliedsstaaten, den wir an dieser Stelle veröffentlichen: Strafverfolgung und rechtliche Aspekte der Verschlüsselung. Trend unregulierter Verschlüsselung brechen Kerchove will "den Trend der unregulierten Verschlüsselungspraxis brechen". Er bezeichnet "ungehinderte Verschlüsselung" in Anwendungen und Standards als "massive Herausforderung" für Polizei und Geheimdienste und fordert eine "robuste Antwort" der Politik: "Es ist Zeit, dass die EU in dieser Hinsicht tätig wird." https://netzpolitik.org/2020/eu-beamter-fordert-gesetz-gegen-verschluesselung/ Coronavirus Die Krise als Hebel für Überwachung und Kontrolle, netzpolitik.org, 26.03.2020 Weltweit bauen demokratische Staaten Grundrechte ab, um gegen das Coronavirus vorzugehen. Manchen Regierungen scheint das aber nur ein vordergründiges Anliegen zu sein. Leichtfertig abgesegnet könnten temporäre Maßnahmen zur Dauereinrichtung werden ... https://netzpolitik.org/2020/die-krise-als-hebel-fuer-ueberwachung-und-kontrolle/ Tomas Rudl - 26.03.2020 Safer Internet Day Auch hinter SSL-Verschlüsselung lauern Gefahren im Internet, 05.02.2019 https://www.it-daily.net/it-sicherheit/datenschutz/20512-auch-hinter-ssl-verschluesselung-lauern-gefahren-im-internet Zeitungsbericht über CIA-Quellen: Noch mehr US-Spione in Ministerien?, Tagesschau, 13.07.2014 Der US-Geheimdienst CIA führt laut einem Zeitungsbericht mehr als ein Dutzend Mitarbeiter der Bundesregierung in Deutschland als Quellen. Im Visier seien dabei die vier Bundesministerien Verteidigung, Wirtschaft, Inneres und Entwicklung, berichtet die "Bild am Sonntag" unter Berufung auf US-Geheimdienstkreise. Viele der Spione würden schon jahrelang für den amerikanischen Auslandsgeheimdienst arbeiten. Aufgrund der jüngsten Enthüllungen über US-Spionage auf deutschem Boden gäbe es derzeit hierzulande aber keine Treffen zwischen den Spionen und der CIA. Darüber hinaus prüften die USA dem Bericht zufolge, ihre Agentenführer in die US-Botschaften nach Warschau und Prag zu verlegen. Am Donnerstag hatte die Bundesregierung den obersten CIA-Vertreter in Berlin aufgefordert, Deutschland zu verlassen. Begründet wurde der drastische Schritt mit den Ermittlungen gegen zwei mutmaßliche Spione der USA beim Bundesnachrichtendienst und im Verteidigungsministerium. Beide Fälle hängen nach Informationen von NDR, WDR und SZ zusammen. Lobby-Drehtür: Google stellt in zehn Jahren 65 Regierungsvertreter aus EU-Staaten ein, netzpolitik.org, 06.06.2016 Das Google Transparency Project hat herausgefunden, dass in den letzten zehn Jahren 80 Personen sowohl bei EU-Regierungen wie auch bei Google angestellt waren. Google stellte im untersuchten Zeitraum 65 Regierungsvertreter ein, während 15 Google-Mitarbeiter in Regierungsdienste wechselten. Fünf Personen wechselten gar von der Regierung zu Google und dann zurück in Regierungsdienste, https://netzpolitik.org/2016/lobby-drehtuer-google-stellt-in-zehn-jahren-65-eu-regierungsvertreter-ein/ Wochenrückblick KW 19 Überwachungswahnsinn abseits von Corona, netzpolitik.org, 08.05.2020 Die Polizei im Saarland will mehr überwachen dürfen - der norwegische Geheimdienst auch. Geflüchtete wollen gerichtlich durchsetzen, dass sie sich weniger überwachen lassen müssen, Gewerkschaften sollten das auch tun und wie Facebook und Twitter die Meinungsfreiheit ihrer Nutzer:innen überwachen, ist nicht so ganz demokratisch. Die Nachrichten der Woche im Überblick. https://netzpolitik.org/2020/ueberwachungswahnsinn-abseits-von-corona/ Verräterische Cookies Über Cookies bleiben Sie trotz anonymer IP identifizierbar. Deshalb deaktiviert Torbutton zum Surfen über Tor die bisher gesammelten Cookies. Firefox fängt jedoch wieder an, alle ab diesem Moment in der von der IP-Adresse her anonymen Surfsession angefallenen Cookies zu sammeln. Bitte beachten Sie deshalb trotz Nutzung des Torbuttons, dass Sie vor jedem Ansteuern einer Seite, auf der Sie sich einloggen sowie sofort nach jedem Ausloggen aus solchen Seiten im Firefox "Extras / Private Daten löschen" ausführen, bevor Sie weitersurfen! Andernfalls könnte die vorherige und weitere über Tor durchgeführte Surfsession inkl. evtl. weiterer Logins, wenn auch nicht Ihrer IP-Adresse so doch dem oft personenbezogenen Login zugeordnet werden! Ansonsten birgt auch der Flash-Player entsprechende Gefahren (Flash-Cookies), falls mensch nicht beim Surfen über Tor auf diesen verzichten will und deswegen beim Torbutton die temporäre Abschaltung von Erweiterungen und Plugins deaktiviert hat. https://www.selbstdatenschutz.info/anonym/ VPN via Tor Wenn Sie weitgehend abhörsicher surfen möchten, müssen Sie (neben Tor) ein VPN (Virtual Private Network, virtuelles privates Netzwerk) nutzen. Diese Technik wird unter anderem von Unternehmen genutzt, um Mitarbeitern von zu Hause aus einen abhörsicheren Zugriff auf das Firmennetz zu ermöglichen. Ein Virtual Private Network lassen sich fast alle Anbieter bezahlen. Fast, denn der Gratis-Browser Opera bietet unbeschränktes VPN gratis. Um die Funktion zu nutzen, installieren Sie Opera. Starten Sie den Browser und klicken Sie links oben auf "Menü". Gehen Sie weiter zu "Einstellungen -> Datenschutz & Sicherheit -> VPN aktivieren". Nun erscheint vor der Adresszeile ein blaues VPN-Symbol. Mit einem Klick darauf können Sie VPN-Optionen auswählen. https://www.pcwelt.de/a/inkognito-modus-privatsphaere-beim-surfen-schuetzen,3450334 https://saveyourprivacy.net/vpn-service: "Wir wollen so vielen Menschen wie möglich Zugang zu freiem unzensiertem Internet ermöglichen. Besonders wichtig ist uns, dass sich die Nutzer keine Sorgen machen müssen, ob jemand im Hintergrund alles protokolliert und aufzeichnet. . Deshalb bieten wir einen OpenVPN-Server an, der keine Protokolle über ihre Aktivitäten im Internet anlegt. Zudem wird eine vollständige Anonymität auch durch unseren Tor Exit-Node (saveyourprivacyexit) auf dem Server garantiert. Eine Unterscheidung zwischen Tor -und VPN-Traffic ist nicht möglich was eine Traffic-Analyse erheblich erschwert. Da uns natürlich nicht nur die Anonymität unserer Nutzer wichtig ist, sondern auch die Sicherheit, verwenden wir sichere Verschlüsselung mit Perfect Forward Secrecy nach dem neuesten Stand der Technik. Wir fordern unsere Nutzer auf den Dienst nicht mit sinnlosem Unsinn (z.B. Spam-Versand) in Verruf zu bringen. We are offering a free &anonymous VPN server to all who need to protect themselves against surveillance. There are no logs or blocked websites, nobody watches what you are doing. We couldn´t even do this because a large Tor exit node is running on the same server. But still, please don´t abuse it and ruin it for everybody! Scroll down, download your config files and you are ready to go! Technische Details: OpenVPN-Server Standort: Finnland Port: 1194 (UDP), 8080 (TCP) AES 256-bit Verschlüsselung SHA512 Message Authentication mit einem 4096-bit (RSA) Key für eine sichere Authentifizierung. Perfect Forward Secrecy mit stündlichem Re-keying. Konfigurationdaten: Download: Konfigurationsdateien für alle Betriebssysteme Download: Konfigurationsdateien für alle Betriebssysteme (alles in einer Datei) Download: Tor-Konfigurationsdateien für Windows Download: Tor-Konfigurationsdateien für Windows (alles in einer Datei) Download: Tor-Konfigurationsdateien für Android oder Linux Download: Tor-Konfigurationsdateien für Android oder Linux (alles in einer Datei) Bitte nutzt nicht die Tor-Konfigurationsdateien, wenn ihr euch nicht über das Tor-Netzwerk verbinden möchtet, da sonst eine Verbindung nicht möglich ist. Risiken: Bevor ihr die VPN nutzt, solltet ihr die Artikel DNS-Leaks gefährden VPN-Nutzer, Schutz vor IPv6-Leaks und WebRTC gefährdet VPN-Nutzer lesen und die Empfehlungen umsetzen, um einen wirklich anonymen Internetzugang zu nutzen. OpenVPN einrichten VPN via Tor Wenn Sie sich über Tor mit der VPN verbinden, ist es sehr schwer Sie als Nutzer der VPN zu identifizieren. Selbst Geheimdienste wie die NSA oder GCHQ sind nicht in der Lage, spezielle Tor-Nutzer zuverlässig zu deanonymisieren. So bietet Ihnen die Nutzung der VPN über das Tor-Netzwerk mehr Sicherheit und Privatsphäre. Wenn Sie sich über das Tor-Netzwerk zum VPN-Server verbinden möchten und Windows nutzen, müssen Sie sich lediglich die Tor-Konfigurationsdateien herunterladen und in den richtigen Ordner extrahieren. Anschließend laden Sie sich das Tor Browser Bundle hier herunter und installieren es. Sobald der Tor Browser startet, können Sie die VPN-Verbindung wie gewohnt starten. Falls ihr Linux nutzt, müsst ihr folgende Einstellungen anpassen: Falls ihr Tor noch nicht installiert haben solltet, könnt ihr das schnell nachholen: "sudo apt-get install tor" (bzw. rpm -i --force tor_browser*.rpm). Vergessen Sie nicht, nach den Änderungen den Tor-Service neuzustarten: "sudo service tor restart". In der Datei /etc/tor/torrc (bzw. /home/toruser1/tor_browser-en/Browser/Tor*/Data/Tor/torrc) fügt ihr die folgenden Zeilen hinzu: SocksPort 9050 StrictNodes 1 EntryNodes splitDNA DNSPort 53 In der Datei /etc/resolv.conf ändert ihr den Eintrag zu: nameserver 127.0.0.1 In der Konfigurationsdatei saveyourprivacy.ovpn fügt ihr folgenden Eintrag hinzu: route 62.210.82.44 255.255.255.255 net_gateway In der Datei /etc/dhcpcd.conf fügt ihr folgenden Eintrag hinzu: nohook resolv.conf Wenn ihr jetzt die VPN-Verbindung aufbaut (siehe Linux), werden alle DNS-Anfragen und die VPN-Verbindung über das Tor-Netzwerk geleitet. Wir könnten somit nicht einmal sagen, wer unseren VPN-Service nutzt, da wir nur die IP-Adresse des Exit-Nodes sehen würden. Auch auf Ihrem Smartphone könnt ihr mithilfe der App "Orbot" eine VPN-Verbindung über das Tor-Netzwerk aufbauen. Leider benötigt ihr eine aktuelle Version des Betriebssystems Android (>= 5). Installiert und startet die App "Orbot" und ladet die Tor-Konfigurationsdateien für Android herunter. Anschließend importiert die heruntergeladenen Konfigurationsdateien in der "OpenVPN für Android"-App. Danach bearbeitet ihr das importierte VPN-Profil (siehe Android) in der "OpenVPN für Android"-App indem ihr mit einem Klick auf den "Stift" neben dem VPN-Profilnamen (saveyourprivacy) das Konfigurationsmenü öffnet. Nun setzt bei der App "Orbot" ein Häkchen unter "Erlaubte Anwendungen" um der App den Internetzugriff an der VPN vorbei zu erlauben. Dies ist notwendig, da sonst eine VPN-Verbindung nicht möglich ist. Danach könnt ihr wie gewohnt eine VPN-Verbindung mit einem Klick auf den Profilnamen starten. Eure VPN-Verbindung wird jetzt durch das Tor-Netzwerk getunnelt und anonymisiert euch zusätzlich als VPN-Nutzer. Eure OpenVPN-Verbindung läuft dann über einen sogennanten Tor-Circuit, der aus Entry (Guard oder alternativ Bridge), Middle -und Exit-Node besteht. Jeder Circuit hat eine "Lebensdauer" von zwei Stunden und akzeptiert nach dieser Zeit keine neuen Verbindungen mehr. Eure alte Verbindung läuft aber weiterhin über den eigentlich "toten" Circuit und benutzt so die gleiche Server-Kombination über den kompletten Zeitraum eurer Sitzung. Mit dem Einsatz erheblicher Ressourcen und einer Menge Zeit ist es möglich, euch theoretisch zu deanonymisieren, deshalb solltet ihr bei einer längeren Nutzung die OpenVPN-Verbindung ab und zu (alle 1-2 Stunden) trennen und wieder neuaufbauen. Linux Installieren Sie OpenVPN: sudo apt-get install openvpn Laden Sie die Konfigurationsdateien herunter: wget http://saveyourprivacy.net/SaveYourPrivacy-VPN.zip Extrahieren Sie die Konfigurationsdateien: unzip SaveYourPrivacy-VPN.zip Starten Sie OpenVPN: sudo openvpn --config saveyourprivacy.ovpn " https://saveyourprivacy.net/vpn-service OpenVPN ist kostenlos, gilt als hochgradig sicher, ist aber auch reichlich kompliziert: Während die Installation des Programms noch problemlos läuft (Windows-Nutzer werden hier die sogenannte GUI-Version vorziehen), ist der Erstaufbau eines VPN-Tunnels, die Konfiguration des eigenen virtuellen privaten Netzwerkes ein ziemlicher Akt. Man muss das regelrecht lernen: Während man die offiziellen Dokumentationen aus der Open-Source-Szene als Normal-User getrost vergessen kann, gibt es zum Glück aus der deutschsprachigen OpenVPN-Szene ein hinreichend verständliches Wiki: http://vpnforum.de/wiki/index.php/Hauptseite Trotzdem gilt bei OpenVPN: Aller Anfang ist mühsam - allerdings muss man den Prozess der Netzwerkkonfiguration auch nur einmal durchlaufen. Markus Feilner und Norbert Graf bieten beim "Linux Magazin" http://www.linux-magazin.de/online_artikel/openvpn_fuer_windows_rechner eine Schritt-für-Schritt-Anleitung aller notwendigen Schritte, die zumindest fortgeschrittenen Nutzern weiterhelfen dürfte. http://www.spiegel.de/netzwelt/tech/internet-tricks-gegen-zensur-und-ueberwachung-a-570421-4.html tinc (rpm, deb) is a Virtual Private Network (VPN) daemon that uses tunnelling and encryption to create a secure private network between hosts on the Internet. Because the tunnel appears to the IP level network code as a normal network device, there is no need to adapt any existing software. This tunnelling allows VPN sites to share information with each other over the Internet without exposing any information to others. How to Use a VPN and Tor together, bestvpn.com It also provides protection against malicious Tor exit nodes, and allows you to evade censorship via blocks on Tor exit nodes. You should be aware, however, that if an adversary can compromise your VPN provider, then it controls one end of the Tor https://www.bestvpn.com/guides/using-vpn-tor-together/ Welchen VPN-Dienst brauche ich? Anbieter im Vergleich, PC-WELT.de, 04.11.2019 VPN-Dienste bieten Schutz der Privatsphäre und mehr. Der Markt ist unübersichtlich, doch wir sorgen für Durchblick. https://www.pcwelt.de/a/die-besten-vpn-dienste-2019-im-vergleich,3451061 VPN für mehr Schutz in offenen Netzen, netzpolitik.org, 30.04.2018 "VPN steht für Virtual Private Network. Mit einem VPN-Client lässt sich nicht nur weitgehend anonym surfen, sondern auch bei anderen Online-Aktivitäten die eigene Identität verschleiern. Das ist vor allem wichtig, wenn man in offenen WLANs unterwegs ist, wo der Betreiber den Datenverkehr mitüberwachen kann. VPN-Software leitet sämtlichen Verkehr zunächst vom eigenen Gerät verschlüsselt zum Server des Anbieters und von dort ins Netz. Auch kann man durch VPN-Server vorgeben, aus einem bestimmten Land zu sein, und dadurch Geoblocking umgehen. Manche VPN-Anbieter versprechen ihren Nutzern, ihre Zugriffsdaten nicht zu speichern und dadurch ihre Anonymität zu wahren. Aber Obacht: Wenn der gesamte Internetverkehr durch einen VPN-Anbieter getunnelt wird, versetzt das diesen in eine besonders wichtige Lage und macht ihn zu einem attraktiven Ziel. Dass Anbieter von VPN-Diensten selbst nicht mitlesen, gilt bei weitem nicht für alle VPN-Anbieter, etwa den entsprechenden Dienst von Facebook. Auf keinen Fall sollte man daher Gratis-Lösungen nutzen. Im Umfeld von netzpolitik.org werden beispielsweise IPredator oder F-Secure verwendet. Am sichersten ist aber immer noch, den VPN über einen eigenen Server zu betreiben. Staaten wie China, Russland und der Iran schränken die Nutzung von VPN-Diensten stark ein. Das sollte man vor einem Reiseantritt bedenken. Auch gilt es bei der Verwendung von VPN-Diensten und Tor-Browsern zu bedenken: Sobald man sich im Browser irgendwo einloggt, ist es - zumindest gegenüber dem verwendeten Dienst - vorbei mit der Anonymität." https://netzpolitik.org/2018/kleines-einmaleins-der-digitalen-selbstverteidigung/ Zenmate: Ihr sicherer und kostenloser Tunnel ins Internet, PC-WELT.de, 09.12.2018 Die Browser-Erweiterung Zenmate für Chrome, Firefox und Opera ist ein genial einfaches Tool für eine sichere Verbindung ins Internet. Es baut nach einer einfachen Installation und Anmeldung eine verschlüsselte Verbindung zum VPN-Server von Zenmate im Internet auf. So kann niemand auf dem Weg dorthin mitlesen, was Sie im Internet anstellen. Da sich Browser-Erweiterungen ohne Administratorrechte installieren lassen, lässt sich das Zenmate-Plug-in auch auf einem Arbeitsplatz-PC installieren, auf dem Sie sonst keine Tools aufspielen können. Dank VPN-Verbindung kann dann selbst die IT-Abteilung Ihrer Firma Ihre Websiten-Zugriffe nicht mehr mitloggen. Die Browser-Erweiterung Zenmate lässt sich dauerhaft kostenlos nutzen, wenn auch nur mit eingeschränkter Leistung. Alternativ gibt es Zenmate auch als VPN-Client für Windows , der nicht nur den Browser unterstützt. https://www.pcwelt.de/a/22-effektive-sicherheitstools-fuer-jeden-bereich,3386884 Invisible Internet Project (I2P): Die Alternative zu TOR, PC-WELT.de, 31.01.2018 Das "Invisible Internet Project" arbeitet, anders als TOR, nach dem Peer-to-Peer-Prinzip, um ein alternatives Internet aufzubauen. https://www.pcwelt.de/a/invisible-internet-project-i2p-die-alternative-zu-tor,3449599 Einzelheiten ü,ber TOR und I2P, wiki.kairaven.de, Jahr 2018 Block Cloudflare MiTM Attack, https://wiki.kairaven.de/open/anon/netzwerk/anet Seite 1 Nicht anonym im Internet • Anonym und abgesichert im Internet • Anon-Netiquette Seite 2 Tor und das Tor Netzwerk • Aufbau von Tor Tunnels • Transport über Tor Tunnel Seite 3 Nicht anonyme Namensauflösung • Anonymisierte Namensauflösung über Tor • Das SOCKS Protokoll • Internetanwendungen mit SOCKS • SOCKS Wrapper und Proxy • DNS-Proxys • manuelle Namensauflösung • Kontrolle mit Paket-Sniffer Seite 4 Tor installieren und starten • Mailinglisten • Projekte rund um Tor • Tor Browser • Tor Kontrolle • Arm • Vidalia Seite 5 Tor mit der torrc konfigurieren • Tor als Onion Proxy • Tor als Onion Router • Bridges • Transport-Module Seite 6 Tor Onion Dienste • Einrichtung von Tor Onion Diensten • Aufbau der Verbindungen mit und der Nutzung von Tor Onion Diensten Seite 7 Privoxy Proxy • Installation und Start • Konfiguration • Weiterleitungen • Aktionen • Filter Seite 8 I2P - das Invisible Internet Project • Installation • Konfiguration • Adressbücher und SusiDNS Seite 9 I2P Einsatz - Standard-Anwendungen • E-Mails per Postman • Mailkonto einrichten und konfigurieren • E-Mails mit SusiMail • E-Mails mit Thunderbird Seite 10 I2P Einsatz - Standard-Anwendungen • Datenaustausch mit I2Psnark • I2Psnark konfigurieren • Torrent erstellen und veröffentlichen • Torrent herunterladen Seite 11 I2P Einsatz - Standard-Anwendungen • Eepsite Homepage • I2P-Webserver Servertunnel konfigurieren • Erweiterte Eepsite Netzwerkoptionen • I2P Einsatz - Plugins • Plugins &externe Anwendungen • Plugins installieren &nutzen https://wiki.kairaven.de/open/anon/netzwerk/anet Damit UNIX/Linux alles in allem gut und stabil läuft, kann man abschließend noch versuchen, wer weiß wieviele Libraries z.B. von PCLinuxOS (pclos) einzuspielen, auch mehrfach vorhandene unterschiedlicher Versionen, indem zugehörige Pakete unter rpm einfach mit der Option -i statt -u installiert werden. Damit wappnet sich Linux und läuft umso zukunftsicherer. Checken Sie an dieser Stelle bitte noch einmal alle Browser, auch den Tor-Browser, mit iptraf (iptraf-ng (rosa2016.1, rosa2014.1)) unter Domain explizit angebender IP-Namensauflösung auf den Aufbau und die Einrichtung unerwünchter Verbindungen im ersten Feld (TCP, Port 443) hin durch, die im Laufe eines umfassenden Surfens mit Linfw3 durch Eintrag zugehöriger IP in der Blackliste geblockt werden können! Dabei kann die IP gegebenenfalls zusammen mit einer Subnetmask angegeben werden, z.B. steht Subnetmask 255.255.255.0 für 24. Der Eintrag lautet dann ipv4-addresse/24. Da die Remote-Host-DNS TorDNS der EntryNode aus /etc/tor/torrc ist, falls verzeichnet, sollte sie bzw. er allerdings nicht herausgeschnitten werden. Das zweite Feld unter dem TCP-Feld sollte übrigends ganz leer (ohne Einträge) bleiben. ... Die sich auf diese Art ergebende IP-Blackliste für TCP-INPUT (bei Linfw3 von selbst einschließlich TCP-OUTPUT) lautet u.a. für die Browser Firefox-52.9 (ESR, slack, el6) und Pale Moon (28.2.x) jedenfalls: /usr/local/LINFW3/LINFW3.sh blacklistINPUT=";94.130.73.100/24 91.219.237.244/24 222.228.15.51/24 51.15.228.222/24 94.16.116.137/24 128.31.0.34/24 78.46.103.30/24 52.24.88.25/24 95.101.81.120/24 95.216.143.200/24 192.34.67.51/24 141.255.166.142/16 91.221.119.33/24 81.17.30.48/24 217.147.214.107/24 179.43.169.21/24 188.116.11.162/24 86.59.21.38 185.77.129.35 88.70.204.23/24 163.172.43.101/24 217.182.196.65/16 192.168.1.1 5.9.43.211/24 188.102.2.34/24 109.70.100.6/24 195.154.237.170/24 163.172.21.117 79.137.112.5/24 74.208.236.142 52.52.181.175 92.222.39.183 163.172.21.117 178.10.0.0/16 103.224.182.244 217.160.0.57 31.3.242.58 217.70.184.38 188.40.0.0/16 88.77.94.143/24 54.69.55.68/24 151.101.0.133/24 151.101.128.133/24 151.101.112.133/24 151.101.0.133/16 94.221.75.168/24 185.93.238.11/24 93.184.220.29/24 146.60.190.246/24 185.93.238.72/24 192.168.178.0 169.254.0.0/16 224.0.0.1 255.255.255.255 0.0.0.0 146.60.93.115/16 224.0.0.1" In der Liste befinden sich IP von Verbindungen der Firefox-Erweiterungen wie AdBlockPlus zum Hersteller (ABP, erste IP der Liste). Und? Konnten Sie sich zum ( angeblich ) sogar vor Geheimdiensten sicheren "Teleskop" Tor-Proxy (Tor, Tor-Browser oder auch Onion Router) mit durch vielzitiertes VPN geschützten Verbindungen (insbesonders die beiden Tor-Exits saveyourprivacyex1 und saveyourprivacyexit zur Verfügung stellendes https://www.saveyourprivacy.net, beachte auch die AGB) durchringen? Nur die IP des Exit Nodes soll dabei bekanntgegeben und durchgeschaltet werden, alles andere bleibt (angeblich) verborgen. Für Laien macht das bestimmt nicht gerade den allersichersten Eindruck, während Fachmänner obigen Angaben nach längst drauf schwören... Trojaner-info verleiht VPN nämlich nochmal den entscheidenden Nachdruck: Anonym und getarnt im Tunnel: VPN Gateways, trojaner-info.de, 18.11.2018 Einen höheren Schutz der Privatsphäre als Proxies versprechen VPN Lösungen. Sie gibt es als Freeware, aber auch zumeist als Premium-Version. Anonym und getarnt im Tunnel: VPN Gateways https://www.trojaner-info.de/sicher-anonym-im-internet/anonymisierungs-dienste/articles/Anonyme-VPN-Gateways.html Tor-Proxy - Deine Fritz!Box als Tarnkappen-Router, 26.05.2015 Mit der Fritz!Box-Erweiterung Freetz bringst du deine Fritz!Box in den Stealth-Modus. Die Tor-Erweiterung erlaubt es bei Bedarf den gesamten ausgehenden Weltnetzverkehr über das anonyme Tor-Netzwerk zu leiten. Das Tor-Netzwerk leitet alle Anfragen - von Weltnetzseiten-Aufrufen und Suchanfragen bis hin zu Downloads - über drei verschiedene Server weltweit und versteckt damit deine IP-Adresse. Der Clou: Das Tor-Plugin leistet das alles direkt im Router: Jeder Computer und jedes Smartphone können somit mit wenigen Handgriffen anonym im Weltnetz surfen. Wer eine modifizierte Firmware mit seiner Fritz!Box verwendet, verliert die Gewährleistung des Herstellers. Im Test mit Freetz traten bei uns zwar keine Probleme auf, es kann aber vorkommen, dass etwa nach dem Flashen der Firmware die Fritz!Box nicht mehr erreichbar ist. https://www.s-f-n.org/sicherheitshinweise/datenschutz/weltnetz/anonymitaet-im-weltnetz/tor-netzwerk/tarnkappen-router/ OnionMail (Tor network, E-mail) Website: https://onionmail.info/ OnionMail is a mail service which uses the Tor network, it provides 100% encryption to all E-mails by "not" using the traditional SMTP servers to send/receive mails and instead by routing the mails via the Tor network. It also makes use of "Asymmetric keys" for dual protection, in addition to advanced level spam detection and filtration in the mailboxes. What´s best is it also lets you select your server entry and exit nodes if you understand them. Considering it uses the onion network, there´s no doubt of it being off-the-grid, and secure, especially from the govt. censorship and regulations. Here´s a Detailed list of Anonymous and private E-mail service providers! https://www.deepwebsiteslinks.com/best-privacy-tools/ OnionShare (Tor network, File-sharing) Website: https://onionshare.org/ Onionshare is a file-sharing platform, available for Windows, Linux, MacOS, Ubuntu, Fedora and every other Linux distro. The working infrastructure is what makes it unique, anonymous and highly trust worthy. When a file is shared, it creates a temporary web server, on the Tor network, and gives you a random, long URL which is like a "download link" for your file. Note that your computer acts as the "host" for the download link so you don´t have to trust any third-party service to host your files and the files are never actually "uploaded" online. Also, you don´t have to share your name, email or anything else with the receiver hence keeping your identity a secret. It even has a "stealth mode" which protects the URL against hidden Tor nodes which may try to gain access to the file. Not to mention that the files are encrypted end to end so yes they can´t be intercepted no matter what. https://www.deepwebsiteslinks.com/best-privacy-tools/ Tor Messenger trac.torproject.org/projects/tor/wiki/doc/TorMessenger On 29 October 2015, the Tor Project released Tor Messenger Beta, an instant messaging program based on Instantbird with Tor and OTR built in and used by default. Like Pidgin and Adium, Tor Messenger supports multiple different instant messaging protocols; however, it accomplishes this without relying on libpurple, implementing all chat protocols in the memory-safe language JavaScript instead. In April 2018, the Tor Project shut down the messenger project because the developers of Instantbird discontinued support for their own software. Third-party applications for Tor Vuze (formerly Azureus) BitTorrent client, Bitmessage anonymous messaging system and TorChat instant messenger include Tor support. The Guardian Project is actively developing a free and open-source suite of applications and firmware for the Android operating system to improve the security of mobile communications. The applications include ChatSecure instant messaging client, Orbot Tor implementation, Orweb (discontinued) privacy-enhanced mobile browser, Orfox, the mobile counterpart of the Tor Browser, ProxyMob Firefox add-on and ObscuraCam. https://en.m.wikipedia.org/wiki/Tor_(anonymity_network) Zurück zu dem hier vorgestellten "Universal Linux": Wie wir anhand des folgenden Berichts sehen, ist mit all den bisher durchgeführten Maßnahmen keine Wartung ( und auch kein Hardware-Scan !) mehr erforderlich, dasselbe gilt voraussichtlich allein für den Bedarf an Updates von el6 etc. nach dem Jahr 2026: Kleines ABC der Linux-Systemwartung, PC-WELT.de, 03.12.2018 Komprimierter Ratgeber: Die wichtigsten Pflichten auf dem Linux-Desktop und Homeserver. https://www.pcwelt.de/ratgeber/Server-Administration_-_Tipps_fuer_mehr_Sicherheit-Loechrige_Server-8716223.html KDE 4 Smartphones: Zugriff über MTP mit KDE Wer ein Smartphone oder Tablet mit Android an einen Linux-PC per USB anschließt, bekommt erst mal keinen Zugriff auf die dort gespeicherten Dateien. Denn Android nutzt schon seit Version 3.x für den Dateiaustausch das Protokoll MTP (Media Transfer Protocol), das sich nicht als gewöhnliches USB-Speichermedium am System anmeldet. Linux kann daher nicht ohne Hilfsmittel auf diese Datenträger zugreifen. https://www.pcwelt.de/ratgeber/Tipps_und_Tricks_zum_Linux-Desktop_-Linux-7979095.html Installation kio-mtp (mga5) Software::Mobilgeräte Neues Smartphone mit Plasma Mobile angekündigt, PRO LINUX, 01.12.2018 Das KDE-Projekt kündigt zusammen mit dem finnischen Hersteller Necuno Solutions ein neues Smartphone mit Plasma Mobile an. Necuno mit Plasma Mobile Necuno Solutions ist ein in der Open-Source-Szene verwurzelter Hersteller von Smartphones für Unternehmen. Deren in der Entwicklung befindliches Smartphone hat laut Firmenphilosophie einen hohen Anspruch an Sicherheit und Schutz der Privatsphäre. So sollen etwa notwendige Firmware-Blobs keinerlei Zugriff auf den Speicher haben. Um auch die Gemeinschaft zu involvieren, hat das Unternehmen nun zusammen mit KDE bekannt gegeben, eine Version des Smartphones Necuno Mobile mit Plasma Mobile auszustatten. Bisher sind noch nicht allzu viele Informationen verfügbar. Das Gerät im Formfaktor 5,5 Zoll soll einen Aluminiumkorpus bekommen und neben den üblichen Tasten zum An- und Ausschalten und für die Lautstärkerregelung auch eine individuell belegbare Taste haben. Als SoC kommt der NXP i.MX6 Quad, ein ARM Cortex-A9-Chip zum Einsatz, die Vivante-GPU soll den freien OpenGL-Treiber Etnaviv verwenden. Leider setzt Necuno hier auf den älteren MX6-SoC und nicht wie Purism beim Librem 5 auf den neuen MX8. Als Kernel ist Linux 4.20 LTS vorgesehen. WLAN soll per SDIO-Karte realisiert werden und neben Ethernet wird auch LTE verfügbar sein. Darüber hinaus erwähnt das Datenblatt lediglich eine Audiobuchse, Micro-USB sowie Mikrofon und Lautsprecher. Eine Kamera wird ebensowenig erwähnt wie die Menge an Hauptspeicher. Damit wird neben dem Librem 5 von Purism derzeit ein zweites möglichst freies Smartphone entwickelt. Liegt beim Purism der Fokus auf dem hauseigenen PureOS mit Plasma Mobile als Alternative, so spielt KDE beim Necuno Mobile die erste Geige. Beide Geräte sind wichtig für die weitere Entwicklung von Plasma Mobile. So sagte denn auch Bushan Sha, einer der Plasma-Mobile-Entwickler, in der Ankündigung: "Es ist wichtig, dass Entwickler innerhalb des mobilen Ökosystems mit offenen Geräten arbeiten können, die leicht zu modifizieren und zu optimieren sind und nicht von Anbietern an ein bestimmtes Betriebssystem gebunden sind. Necuno Solutions arbeitet an einem solchen Gerät und wird letztendlich dazu beitragen, Plasma Mobile aufgrund seiner offenen Natur zu verbessern. https://www.pro-linux.de/news/1/26552/neues-smartphone-mit-plasma-mobile-angek%C3%BCndigt.html Linux auf Samsung Galaxy-Smartphones, Pro-Linux, 19.10.2017 Samsung hat angekündigt, dass es bald möglich sein wird, Linux auf den Smartphones Galaxy Note 8, S8 und S8+ zu betreiben. https://www.pro-linux.de/news/1/25254/linux-auf-samsung-galaxy-smartphones.html "Geräte, die Sicherheit und Privatsphäre zur Priorität machen, widersprechen dem Interesse der meisten Hersteller" Software::Mobilgeräte KDE verkündet Zusammenarbeit mit Purism für offenes Smartphone, Pro-Linux, 14.09.2017 Purism und KDE haben angekündigt, beim geplanten offenen und sicheren Smartphone Librem 5 zusammenzuarbeiten. Plasma Mobile von KDE soll als alternatives Betriebssystem für das Gerät entwickelt werden. Plasma Mobile auf dem Purism Librem 5 KDE entwickelt seit einiger Zeit Plasma Mobile als vollständig freies Betriebssystem für Mobilgeräte. Dabei bildet das Android Open Source Project (AOSP) die Basis, während ein an die mobilen Verhältnisse angepasstes KDE Plasma die grafische Oberfläche stellt und viele bekannte KDE- und andere Anwendungen lauffähig sind. Plasma Mobile auf Geräte zu bringen, ist allerdings kein leichtes Unterfangen. Bei einigen heute erhältlichen Geräten ist es möglich, jedoch fehlen dann meist einige Treiber, die proprietär sind, und es ist nicht möglich, den vollen Funktionsumfang zu nutzen. Geräte, die Sicherheit und Privatsphäre zur Priorität machen, widersprechen dem Interesse der meisten Hersteller, wären für die Benutzer allerdings dringend angebracht. Deshalb hatte die Firma Purism vor drei Wochen einen Plan verkündet, das offene Linux-Smartphone Librem 5 zu entwickeln. Purism ist ein in San Francisco, USA, ansässiges Unternehmen, das sich den Prinzipien der freien Software verschrieben hat und als Unternehmen registriert ist, das soziale Ziele höher bewertet als Gewinne. Das erste Produkt von Purism war das Notebook Notebook Librem 13, das durch eine Crowdfunding-Kampagne finanziert wurde, die über eine Million US-Dollar erbrachte. Seit einem halben Jahr ist dieses Notebook, das versucht, moderne Technik mit möglichst viel Freiheit zu verbinden, mit Coreboot statt BIOS ausgestattet. Das Smartphone Librem 5 soll in einer Kampagne, die zwei Monate andauert, mit 1,5 Mio. US-Dollar finanziert werden. Die Kampagne läuft auf dem eigenen Online-Shop von Purism statt bei Crowdfunding-Anbietern. Während verschieden hohe Beträge zur Unterstützung des Vorhabens möglich sind, ist der niedrigste Preis, um in den Besitz eines Librem 5 zu kommen, 599 US-Dollar. Bisher hat die Kampagne allerdings erst ein Fünftel des erstrebten Betrags eingebracht. Das Librem 5 soll Sicherheit und Privatsphäre maximieren. Es ist dafür ausgelegt, dass viele Linux-Distributionen darauf laufen können, primär soll jedoch das eigene PureOS zum Einsatz kommen, das auf Debian beruht, komplett auf proprietäre Software, Treiber und Firmware verzichtet und auch die Anwendungen mit Bedacht wählt. Durch die jetzt verkündete Zusammenarbeit mit KDE wird das KDE-Projekt vollen Zugang zu den Spezifikationen erhalten. Daraus kann eine vollwertige oder bessere freie Alternative zu PureOS entstehen. Das Librem 5 wird mit einem 5-Zoll-Display nicht gerade klein und es soll sich mit einem externen Monitor, Tastatur und Maus in ein Arbeitsplatzsystem verwandeln lassen. Die geplante Hardware, die sich noch ändern kann, umfasst eine i.MX6/i.MX8 CPU, eine Vivante GPU mit Etnaviv-Treiber, 3 GB RAM, 32 GB eMCC, einen MicroSD-Slot, zwei Kameras, 3,5-mm-Anschlüsse für Mikrofon und Kopfhörer, WLAN, Bluetooth 4, interne Debugging-Schnittstellen, USB Host, USB Type-C, GPS, Sensoren wie Beschleunigungsmesser, Gyroskop, Kompass, Helligkeits- und Näherungssensoren und Hardware-Schalter für Kamera, Mikrofon, Baseband, WLAN und Bluetooth. Details können erst im Verlauf der Entwicklung genannt werden. Die Auslieferung von Entwicklerboards soll Mitte 2018 beginnen, die der kompletten Geräte im Januar 2019. https://www.pro-linux.de/news/1/25152/kde-verkündet-zusammenarbeit-mit-purism-für-offenes-smartphone.html Software::Security, Linux-Smartphone Librem 5 erreicht über 2 Millionen US-Dollar, Pro Linux, 24.10.2017 Die Schwarmfinanzierung für das Linux-Smartphone der Firma Purism ging mit Zusagen für über 2 Millionen US-Dollar zu Ende. KDE Auch wenn es zu Beginn der Kampagne nicht so aussah und viele Stimmen dem Projekt den Erfolg bereits damals absprachen: Das Librem 5 wird gebaut. Das Geld dazu kommt von rund 3.000 Unterstützern, die zusammen über zwei Millionen US-Dollar oder rund 140 Prozent der anvisierten 1,5 Millionen US-Dollar zusagten. Diese Summe, die zum Erfolg der Kampagne mindestens nötig war, wurde bereits am 10. Oktober, zwei Wochen vor dem Ende der Kampagne erreicht. Interessierte können sich auch weiterhin für ein Developer Kit für 299 US-Dollar, ein komplettes Librem 5 für 599 US-Dollar oder für eine der anderen Optionen in Kombination mit externen Displays entscheiden. Der Stand am heutigen Morgen weist über 2.131.000 US-Dollar aus und wächst weiter. [...] Nun geht es zunächst darum, die Hardware weiter einzugrenzen, mit der das Librem 5 ausgeliefert werden wird. Die bisherigen Tests mit Prototypen-Mainboards wurden hauptsächlich mit der i.MX-6-CPU der Firma NXP durchgeführt. Das Ziel ist es, im fertigen Produkt den Nachfolger i.MX-8 einzusetzen, da der i.MX-6 bereits jetzt veraltet ist. Das Problem ist hier jedoch, dass der freie Etnaviv-Treiber für den Vivante-Grafikchip im i.MX-8 noch nicht fertig ist. In rund einem Monat will Purism zudem bekanntgeben, welche Bedienoberfläche auf dem hauseigenen Betriebssystem PureOS für das Librem 5 entwickelt wird. Sowohl KDE als auch Gnome haben ihre Mitarbeit zugesagt. https://www.pro-linux.de/news/1/25267/librem-5-erreicht-über-2-millionen-us-dollar.html Purism startet Finanzierungskampagne für Linux-Smartphone, Pro-Linux, 25.08.2017 Die Firma Purism plant ein Smartphone zu entwickeln, das Sicherheit und Privatsphäre zur Priorität erhebt. FÜr das "Librem 5" wurde jetzt eine Crowdfunding-Kampagne gestartet, bei der man bereits... https://www.pro-linux.de/news/1/25084/purism-startet-finanzierungskampagne-für-linux-smartphone.html Software::Mobilgeräte LineageOS 16 in Arbeit, PRO LINUX, 01.12.2018 LineageOS, eine Android-Modifikation mit Fokus auf Software-Freiheit und Datenschutz, hat die Arbeit an Version 16.0 begonnen, die Android 9 "Pie" entspricht. LineageOS war Ende 2016 aus der Asche von Cyanogenmod hervorgegangen, das bis zu diesem Zeitpunkt eine der populärsten Android-Abwandlungen war. Cyanogenmod musste eingestellt werden, nachdem sich die Firma hinter dem Projekt finanziell übernommen hatte und einige erhoffte Geschäfte nicht zustande kamen. LineageOS dürfte inzwischen eine große Beliebtheit als Android-Alternative erlangt haben, insbesondere bei Benutzern, die aus Datenschutzgründen auf alle Google-Apps verzichten wollen. https://www.pro-linux.de/news/1/26554/lineageos-16-in-arbeit.html Malware: Jedes dritte Handy infiziert, trojaner-info.de, 12.11.2018 SIM-Karten-Sperre und Lokalisierungsfunktion sind häufigste Schutzmaßnahmen. Gelöschte Daten, exzessive Werbung oder verschlüsselte Geräte: Schadprogramme auf Smartphones sind für viele Nutzer ein Problem. Mehr als jeder dritte Smartphone-Nutzer (35 Prozent) wurde in den vergangenen 12 Monaten Opfer von bösartiger Software. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter 1.021 Smartphone-Nutzern in Deutschland. Infektionsquelle Apps [...] Dazu erklärt Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung: "Bösartige Software versteckt sich häufig in scheinbar harmlosen Apps" "Bei der Installation dieser Apps infiziert sie dann automatisch das Smartphone." Sicherheitsmaßnahmen der Nutzer Um das eigene Smartphone zu schützen, setzen Verbraucher auf unterschiedliche Sicherheitsmaßnahmen: Drei Viertel (76 Prozent) haben einen SIM-Karten-Schutz aktiviert, der das Smartphone sperrt, sobald die SIM-Karte entfernt wird. Über die Hälfte (53 Prozent) hat eine Lokalisierungsfunktion aktiviert, mit der ein verlorenes Gerät wieder aufgespürt werden kann. Vier von zehn Nutzern (40 Prozent) haben ein Virenschutzprogramm installiert gut ein Drittel (34 Prozent) erstellt regelmäßig Backups der Smartphone-Daten in der Cloud oder auf dem privaten Computer. Nur 3 Prozent nutzen überhaupt keine Sicherheitsdienste. Um den Smartphone-Bildschirm zu sperren, setzen viele mittlerweile auf biometrische Daten: Per Fingerabdruck sichert gut ein Drittel (35 Prozent) den Handy-Bildschirm, 4 Prozent sperren über die Gesichtserkennung des Geräts. Erst 2 Prozent der Smartphone-Nutzer tun dies über einen Iris-Scanner. Klassisch per Code oder PIN sperren fast zwei Drittel (64 Prozent) den Bildschirm, vier von zehn (41 Prozent) nutzen dafür ein Muster. Bitkom Tipps für sichere Smartphone-Nutzung Vorsicht beim Kauf alter Handys Die regelmäßige Aktualisierung von Smartphone-Betriebssystemen wie Android oder iOS dient dazu, neue Funktionen der Software einzuführen und mögliche Sicherheitslücken zu schließen. Viele ältere Geräte werden jedoch wegen technischer Einschränkungen nicht mehr mit neuen Updates versorgt. Sicherheitslücken der Vorgängerversionen bleiben somit bestehen. Regelmäßig Updates installieren Was für das Betriebssystem gilt, gilt auch für die installierten Apps. Software-Entwickler arbeiten permanent daran, Fehler in den Anwendungen aufzuspüren und Schwachstellen zu beheben. Hierfür werden regelmäßig neue Software-Versionen veröffentlicht. Betriebssystem und Apps sollten daher stets auf die neueste Version aktualisiert werden. Achtung bei der App-Auswahl Nutzer sollten Apps nur aus verifizierten Shops und offiziellen App-Stores herunterladen. Die Betreiber der großen App-Plattformen scannen das App-Angebot nach schädlichen Programmen und legen bestimmte Sicherheitsstandards an die Veröffentlichung von Apps in ihrem Store an. Bildschirmsperre nutzen Eine Bildschirmsperre schützt das eigene Smartphone vor einem ungewollten Zugriff durch Dritte. Sperr-Muster gelten dabei nicht als sicher, da die Wischbewegungen auf dem Display erkennbar sein können. Ein möglichst sechsstelliger Zahlen-PIN ist hingegen schwerer nachzuvollziehen. Die PIN für die SIM-Karte sollte ohnehin immer aktiviert sein. Fremden Geräten nicht automatisch vertrauen Möchte man sein Smartphone mit einem fremden Gerät verbinden, sei es für den Austausch von Daten oder nur zum Laden, sollte man beachten, dass das fremde Gerät auch zum Angreifer werden kann. Insbesondere bei Funk-Verbindungen ist Vorsicht geboten. Verschlüsselungs-Funktionen nutzen Die Verschlüsselung des Dateisystems eines Smartphones sichert darauf gespeicherte Daten wie Fotos, Passwörter, Kurznachrichten, Kontakte, Anruflisten oder den Browserverlauf. Im Falle eines Diebstahls sind die Daten für den Dieb wertlos. Virenscanner und Firewall installieren und aktivieren Durch immer neue Angriffsmuster von kriminellen Hackern kann Schadsoftware - so genannte Malware - über App Stores, Webseiten, E-Mails oder per SMS auf das Smartphone gelangen. Virenscanner-Apps können Bedrohungen durch Malware frühzeitig erkennen und blockieren. Eine Firewall-App überwacht die Netzwerkaktivitäten aller aktiven Apps und sorgt dafür, dass nur vertrauenswürdige Apps auf das Internet zugreifen können. Keine fremden USB-Ladegeräte nutzen Vor allem öffentliche USB-Ladestationen sind oftmals nicht vertrauenswürdig. Hackern ist es bereits gelungen, über manipulierte USB-Stecker und -Netzteile Daten aus Mobilgeräten zu ziehen. Wer auf Nummer sicher gehen will, verwendet ein so genanntes "USB-Kondom", eine Platine, die zwar Ladestrom, aber keine Daten passieren lässt. Backups für Handydaten einrichten Durch regelmäßige Sicherungskopien, auch Backups genannt, bleiben persönliche Daten auch dann erhalten, wenn das Gerät defekt ist oder verloren geht. Die gesicherten Daten lassen sich anschließend auf einem neuen Gerät problemlos wiederherstellen. Das Backup der Daten kann als Synchronisation mit dem Heim-PC, mit Hilfe eines Massenspeichers wie einer Micro-SD-Karte oder in einem Cloud-Speicher erfolgen.... https://www.trojaner-info.de/mobile-security/aktuell/malware-jedes-dritte-handy-infiziert.html Firefox ESR 60 (Firefox ESR >52.9): Webextensions verhindern die Installation zahlreicher Extensions wie gegen Tracker und Server-Datenaustausch abzielendes RequestPolicyBlockContinued (hilft nur teilweise: JavaScript abschalten und/oder ABP allein in empfohlener Konfiguration oder Browser PaleMoon verwenden). Erst Firefox >=64 ermöglicht wieder das Blocken. So groß ist die Bedrohung, PC WELT, 01.10.2017 Laut der aktuellen Studie "Industriespionage 2012" ist bereits über die Hälfte aller Unternehmen in Deutschland Opfer von Industriespionage geworden. Schätzungen gehen dahin, dass der finanzielle Schaden für deutsche Unternehmen durch Industriespionage bei etwa 4,2 Miliarden Euro pro Jahr liegt. Das ist ein Anstieg um 50 Prozent seit der letzten Studie 2007. "Die Hackerangriffe auf Sony, Google, die Nato oder den IWF zeigen, dass die Cyber-Kriminellen Ziele und Taktiken radikalisiert haben. Diese veränderte Bedrohungslage macht ein grundlegendes Umdenken in Bezug auf Informationsschutz, speziell die IT-Sicherheit, Mitarbeiterbindung und die Grundregeln für den Wissensaustausch erforderlich", sagt Christian Schaaf, Studienleiter und Geschäftsführer von Corporate Trust. "Wenn es um den Schutz des eigenen Know-how geht, ist es zwar wichtig, ein vernünftiges Bewusstsein für die Risiken zu haben, es ist jedoch ebenso wichtig, ein gesundes Vertrauen in die eigenen Sicherheitsvorkehrungen und die Zuverlässigkeit seiner Mitarbeiter (wie insbesonders Netz- und Systemadministratoren) zu setzen", so Schaaf. https://www.pcwelt.de/ratgeber/Das_grosse_Kompendium_zur_Netzwerksicherheit-Netzwerke-7811930.html Überwachungskapitalismus, STERN.de, 03.02.2019 [...] Wie es soweit kommen konnte, wie die Politik das auch lange zulassen konnte, ist nicht so einfach zu fassen, nicht so einfach zu erklären. Derzeit ist es die US-Autorin Shosana Zuboff, eine ehemalige Harvard-Professorin, die in ihrem Buch "Das Zeitalter des Überwachungskapitalismus" Phänomene wie Facebook - und damit auch die Ursachen der Zuckerbergschen Hybris - sehr hellsichtig analysiert. "Überwachungskapitalisten", argumentiert sie unter anderem, verdienen ihr Geld, indem sie das privaten Verhalten ihrer Nutzer ausbeuten. Und dabei ist es diesen Kapitalisten völlig egal, was für Daten das sind. Die "Überwachungskapitalisten", so die These, bewerten nichts moralisch. Sie bewerten es nicht einmal politisch. Hauptsache, sie kriegen Daten. https://www.stern.de/digital/online/facebook-wird-15-jahre-alt--der-teenie-braucht-endlich-grenzen-8563384.html Aus News&Links#Computer : Überwachung 36 Millionen Euro: ZITiS baut Supercomputer zur Entschlüsselung, netzpolitik.org, 16.10.2018 Die Hacker-Behörde ZITiS will einen Hochleistungsrechner bauen, um verschlüsselte Daten zu entziffern. Das geht aus dem 36 Millionen Euro teuren Haushaltsentwurf der Behörde hervor, den wir veröffentlichen. Nach wie vor sucht ZITiS Staats-Hacker, aktuell ist nur die Hälfte der Stellen belegt. Die IT-Behörde ZITiS soll nächstes Jahr 36,7 Millionen Euro bekommen, 20 Prozent mehr als dieses Jahr. Die vor anderthalb Jahren gegründete "Zentrale Stelle für IT im Sicherheitsbereich" hilft Polizei und Geheimdiensten bei der technischen Überwachung. Wir veröffentlichen an dieser Stelle das bisher unveröffentlichte ZITiS-Kapitel aus dem Bundeshaushalt sowie eingestufte Informationen aus dem Bundesinnenministerium. Von diesem Geld wollen die staatlichen Hacker "hochmoderne technische Ausstattung" kaufen. Ganz oben auf der Wunschliste steht ein Hochleistungsrechner, "der vorrangig im Bereich der Kryptoanalyse genutzt wird" - also zur Entschlüsselung. Dieser Supercomputer hat "höchste Priorität" für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei. Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten: "Zu unseren Projekten und verwendeten Technologien können wir keine Auskunft geben." Da die Entwicklung nutzbarer Quantencomputer jedoch noch in den Kinderschuhen steckt, dürfte der Hochleistungsrechner ein eigenes Projekt sein, der zeitnah in Betrieb gehen soll. Staatstrojaner für mobile Endgeräte In den anderen Arbeitsfeldern rüstet ZITiS ebenfalls auf, wobei zwei besonderes Gewicht erhalten. Im Bereich der Digitalen Forensik forscht und entwickelt ZITiS unter anderem an "Passwortsuche" und der "Auswertung von Smartphones". Bisher haben Polizeibehörden sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Dieser Wildwuchs soll bei ZITiS vereinheitlicht werden. Im Bereich Telekommunikationsüberwachung (TKÜ) arbeitet ZITiS an zwei Projekten, die bisher beim BKA angesiedelt waren. ZITiS setzt das "Projekt INTLI" (Internationale Zusammenarbeit in der TKÜ) fort, "das sich mit der Standardisierung des Austauschs von TKÜ-Daten auf Grundlage der Rahmenrichtlinie Europäische Ermittlungsanordnung beschäftigt". Die EU-Richtlinie ermöglicht grenzüberschreitende Überwachung von Telekommunikation. ZITiS will auch die Entwicklung von Staatstrojanern vorantreiben. Mit dem "Projekt SMART" soll ZITiS das BKA unterstützen "bei der Entwicklung einer Quellen-TKÜ-Lösung für mobile Endgeräte", also einem Trojaner zum Abhören von Kommunikation. Das BKA hatte für sechs Millionen Euro den Staatstrojaner "RCIS" programmiert, der seit diesem Jahr auch Smartphones infizieren und abhören kann. Jetzt wollen ZITiS und BKA die Software gemeinsam weiterentwickeln. Hacker gegen IT-Unsicherheitsbehörde Insgesamt will ZITiS nächstes Jahr mehr als zehn Millionen Euro für Investitionen ausgeben, über elf Millionen sind für Personal geplant. Das Innenministerium bezeichnet die Personalgewinnung als "anspruchsvoll" und "eine zentrale Herausforderung". Vom Behördensprech übersetzt: Nur wenige IT-Experten wollen für den Staat hacken. Der BND nannte das mal "knappe Ressource brillantes Personal". Derzeit hat ZITiS erst "74 der im Kalenderjahr 2018 zur Verfügung stehenden 150 Planstellen belegt". Fast die Hälfte der bisher eingestellten Mitarbeiter*innen ist in Verwaltung und Leitung tätig. Das existierende "MINT-Fachpersonal" arbeitet nicht nur in der Umsetzung der Aufgaben, sondern auch bei internen IT-Diensten und Beratung. Zwei Drittel der Angestellten kommen aus anderen Behörden, nur ein Drittel sind "Externe". Falk Garbsch, Sprecher des Chaos Computer Clubs, kommentiert gegenüber netzpolitik.org: Es ist gut zu sehen, dass Hacker offenbar keinerlei Interesse haben, für eine IT-Unsicherheitsbehörde zu arbeiten. Die Community hat schon vor vielen Jahren verstanden, was verbohrte Politiker nicht akzeptieren wollen: Das Ausnutzen und Offenhalten von Sicherheitslücken ist ein nachhaltiges Risiko für Unternehmen, kritische Infrastrukturen und Zivilgesellschaft. Statt Steuergelder in absurde Angriffsphantasien zu verschwenden, wird es Zeit für Investitionen in das konsequente Schließen von Sicherheitslücken. Der Regierungsentwurf zum Bundeshaushalt 2019 wird derzeit im Bundestag verhandelt. Bisher hat die Große Koalition keine Änderungen bezüglich ZITiS beantragt oder beschlossen. Anträge der Opposition werden üblicherweise abgelehnt. Ende November soll der Haushalt im Bundestag verabschiedet werden. Hier die Dokumente in Volltext: Ministerium: Bundesministerium des Innern, für Bau und Heimat Stand: 17. August 2018 ... https://netzpolitik.org/2018/36-millionen-euro-zitis-baut-supercomputer-zur-entschluesselung/ Aus News&Links#NSA&Co. Internetknotenpunkt De-Cix Gericht billigt BND-Abhörpraxis, 31.05.2018 Der Internetknotenpunkt De-Cix in Frankfurt ist der größte der Welt. Das macht sich auch der BND zunutze und greift Daten ab. Dagegen hatte der Betreiber geklagt. Nun hat das Bundesverwaltungsgericht geurteilt. Der Bundesnachrichtendienst (BND) darf weiterhin in großem Umfang Daten beim Internet-Knoten De-Cix aus Frankfurt am Main abzapfen. Das entschied nach dpa-Informationen das Bundesverwaltungsgericht. De-Cix (Deutsche Commercial Internet Exchange) hatte gegen den Eingriff des BND geklagt. Dieser überwache ohne konkreten Verdacht. Dabei würde auch rein inländische Telekommunikation beobachtet. Dies lasse das Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses jedoch nicht zu. Es ermächtige lediglich zur überwachung von internationaler Telekommunikation. Richter: BND darf überwachen Dieser Argumentation folgten die Richter nicht und stärkten dem BND mit ihrem Urteil den Rücken. Der Geheimdienst sei berechtigt, auf Anordnung des Bundesinnenministeriums internationale Telekommunikation zu überwachen und aufzuzeichnen. Für den Schutz der Bürger sorgt laut Bundesregierung die G-10-Kommission des Bundestages. Sie muss die Eingriffe in das Fernmeldegeheimnis erlauben. Wie wichtig die Datenüberwachung für den Geheimdienst ist, zeigt eine Äußerung von Ex-Chef Gerhard Schindler: In vertraulicher Runde hatte er gesagt, ohne Fernmeldeaufklärung "kann ich den Laden dichtmachen". Inländische Kommunikation ausgeschlossen Um inländische Kommunikation aus der Überwachung auszuschließen, verwendet der BND laut eigener Auskunft ein mehrdimensionales Filtersystem. Man nehme auch Browser- und Programmeinstellungen mit in den Blick, Geodaten und mehr, um ein Gesamtbild zu bekommen und deutsche Nutzer auszusortieren. Die Filter sollen zu mehr als 99 Prozent wirksam sein. Wenn am Ende immer noch irrtümlich eine E-Mail eines Deutschen durch den Filter rutsche, dann werde sie per Hand entfernt, das komme aber nur selten vor. Anders als von De-Cix behauptet, gebe es deshalb keinen Rechtsbruch. Mehr als sechs Terabyte pro Sekunde Der Frankfurter Knotenpunkt besteht seit 1995. Mit zeitweise mehr als sechs Terabyte pro Sekunde weist er den höchsten Datendurchsatz weltweit auf. Auch ein Großteil des deutschen Internetverkehrs läuft dort hindurch. Aktenzeichen: BVerwG 6 A 3.16 https://www.tagesschau.de/inland/de-cix-bnd-klage-101.html Kooperation von BND und NSA: Heimliche Amtshilfe unter Freunden, Tagesschau, 25.06.2014 Der BND hat jahrelang Daten eines Frankfurter Internetknotenpunkts an die NSA weitergegeben. Nach Recherchen von NDR, WDR und "SZ" leitete er mindestens von 2004 bis 2007 abgefangene Rohdaten direkt an den US-Dienst.von Georg Mascolo, NDR In Frankfurt laufen die Fäden zusammen. Hier verbindet die weltweit größte Internet-Schnittstelle die Netze von mehr als 50 Ländern. Daten aus Russland fließen über Frankfurt beispielsweise in den Nahen Osten. Schon immer hatten die Amerikaner ein Auge auf Frankfurt geworfen und drängten auf einen direkten Zugriff auf die Glasfasernetze. Bereinigt um die Daten deutscher Bürger soll der BND drei Jahre lang der NSA Datenmaterial zur Verfügung gestellt haben. Vor allem Telefonate sollen so direkt in die Computer der NSA geleitet worden sein. Über den Umfang der Datenweitergabe gibt es widersprüchliche Angaben. Während einige Quellen sie als "sehr umfassend" beschreiben, heißt es in BND-Kreisen, es habe sich zwar um große Mengen gehandelt, aber nur eine von mehreren Leitungen sei betroffen gewesen. Erst 2007 soll die Operation vom damaligen BND-Chef Uhrlau gestoppt worden sein. Auch im Kanzleramt war man zu dem Schluss gekommen, dass die Aktion "viel zu heikel ist", so ein damals Beteiligter. Gegen den Protest der NSA wurde das Projekt eingestellt. Die gemeinsame Operation soll den Recherchen zufolge 2004 begonnen haben und war auch im Kanzleramt bekannt. Offenbar sind aber weder das Parlamentarische Kontrollgremium noch die Bundestagskommission, die für die Abhörmaßnahmen der Geheimdienste zuständig ist, jemals über die damalige Operation informiert worden. "Ich bin noch nie so belogen worden" #34c3: Die Lauschprogramme der Geheimdienste, netzpolitik.org, 29.01.2018 "Ich bin noch nie so belogen worden", sagte Hans-Christian Ströbele über seine Arbeit im NSA-BND-Untersuchungsausschuss. In einem Gespräch mit Constanze Kurz resümiert der grüne Politiker die Ergebnisse der parlamentarischen Untersuchung. https://netzpolitik.org/2018/34c3-die-lauschprogramme-der-geheimdienste/ Staatstrojaner stoppen! Verfassungsbeschwerde gegen den Staatstrojaner - für sichere und vertrauenswürdige IT, digitalcourage.de, gesehen am 09.09.2018 "Der Staatstrojaner ist ein Schlag ins Gesicht all derer, die an unsere parlamentarische Demokratie glauben", sagte Digitalcourage-Vorstand padeluun im ZDF-Morgenmagazin. Die Große Koalition schlägt mit den Staatstrojanern gefährliche Sicherheitslücken in all unsere Smartphones und Computer. Der Plan: Jedes Gerät bekommt eine Hintertür, durch die staatliche Hacker und Kriminelle nach Lust und Laune einsteigen können. Kommunikation wird mitgehört, Verschlüsselung wird gebrochen, Daten werden gesammelt und Geräte, Netzwerke und ganze Clouds werden manipuliert. Das ist katastrophal für Zivilgesellschaft, Behörden und Unternehmen. Der Staat missachtet seine Pflicht, Bürgerinnen und Bürger zu schützen, wenn er Sicherheitslücken gezielt offen hält, anstatt sie zu schließen. Mit einer Verfahrenslist wurde das Gesetz ohne große öffentliche Diskussion durch den Bundestag gedrückt, doch es kollidiert klar mit Urteilen des Bundesverfassungsgerichts. Darum gibt es gute Chancen, das Gesetz zu kippen - wir müssen es nur tun! Helfen Sie uns, die Staatstrojaner mit einer Verfassungsbeschwerde vor dem Bundesverfassungsgericht zu stoppen! Wichtig: Geben Sie diese Info auch an Freunde, Nachbarinnen und Kollegen weiter! Denn der Staatstrojaner schlägt eine Sicherheitslücke in jedes Kommunikationsgerät! https://aktion.digitalcourage.de/kein-staatstrojaner Aus News&Links#Alternativen DLD-Konferenz in München "Hören Sie noch heute damit auf": Google-Manager warnt vor gigantischer Sicherheitslücke, FOCUS ONLINE, 19.01.2020 [...] Vor allem die deutlich überragende Rechenleistung von Quanten-Technologie machen es möglich, solche heute noch komplexe Codes zu entschlüsseln. Anders als bisherige Systeme, die nach wie vor nur mit Nullen und Einsen rechnen, haben Quanten-Maschinen unendliche Möglichkeiten ihre Rechnungen aufzubauen - und damit einen deutlichen Vorteil gegenüber ihren Vorfahren. Die Zukunft ist uns also näher, als wir denken. Und das birgt Risiken. "Hören Sie noch heute auf, RSA-Verschlüsselung zu benutzen", rät Google-Forscher Jack Hidary auf dem DLD. Veraltete Verschlüsselungstechnik Der Grund: die Technik ist schon jetzt veraltet. Beim RSA-Verfahren wird eine Information mit einem privaten Schlüssel verschlüsselt und so gegen das Auslesen gesichert In einer Zukunft mit Quantenkommunikation gebe es aber nur eine sichere Verschlüsselungstechnik: PQC - Post-Quantum Kryptographie. Diese sei schon in wenigen Jahren fähig, die herkömmlichen Verfahren wie RSA oder ECC zu brechen. "Es gibt einen neuen Trend", scherzt Hidary: "SNDL: Store now, decrypt later, manche meiner Freunde sagen auch: Stehl es heute, dechiffrier es später." Vor allem die deutlich überragende Rechenleistung von Quanten-Technologie machen es möglich, solche heute noch komplexe Codes zu entschlüsseln. Anders als bisherige Systeme, die nach wie vor nur mit Nullen und Einsen rechnen, haben Quanten-Maschinen unendliche Möglichkeiten ihre Rechnungen aufzubauen - und damit einen deutlichen Vorteil gegenüber ihren Vorfahren. https://www.focus.de/digital/dldaily/dld-konferenz-in-muenchen-googlex-dld202_id_11567641.html Hintertüren vs. Trojaner Europol prüft Möglichkeiten gegen Ende-zu-Ende-Verschlüsselung, netzpolitik.org, 13.02.2020 Das Bundeskriminalamt nutzt eine "Entschlüsselungsplattform" bei Europol, um auf verschlüsselte Datenträger zuzugreifen. Die Anlage gehört zu einem "Innovationslabor" und wird derzeit mit neuer Technik ausgestattet. Demnächst entscheidet die EU-Kommission, ob Europol auch die Entschlüsselung sicherer Verbindungen erledigen soll. https://netzpolitik.org/2020/europol-prueft-moeglichkeiten-gegen-ende-zu-ende-verschluesselung/ (gegebenfalls erst in Zukunft) Kommunikation im Netz: Abhörsicher mithilfe der Quantenphysik?, tagesschau.de, 16.12.2018 Kommunikation im Netz: Abhörsicher mithilfe der Quantenphysik?, tagesschau.de, 16.12.2018 Wer im Internet miteinander kommuniziert, hinterlässt unweigerlich Spuren. Wiener Forscher wollen jetzt ein Verfahren entwickelt haben, das die Kommunikation auch in einem größeren Netzwerk abhörsicher macht. Die Quantenkryptografie will in Zukunft eine abhörsichere Kommunikation im Internet ermöglichen. Österreichische Forscher haben nun - nach eigenen Angaben - eine wichtige Hürde auf diesem Weg genommen. Ihnen gelang, dass vier Teilnehmeung sind die Eigenschaften der beiden individuellen Teilchen unbestimmt. Wird dann bei einem der beiden Teilchen eine Eigenschaft wie beispielsweise die Schwingungsrichtung gemessen, nimmt das andere Teilchen augenblicklich eine korrespondierende Eigenschaft an. Die Verschränkung endet. Auf diese Weise ist es möglich, abhörsicherer Schlüssel bei Sender und Empfänger zu erzeugen. Lauscher können Anwesenheit nicht verschleiern Entscheidend ist: Der Schlüssel kann von Hackern nicht abgefangen werden. Denn es werden nur einzelne Lichtteilchen (Photonen) ausgetauscht. Und nach den Gesetzen der Quantenphysik ist es unmöglich, den Quantenzustand eines einzelnen Lichtteilchens ohne Fehler zu kopieren. Ein Lauscher kann seine Anwesenheit daher nicht verschleiern und würde sich sofort verraten. Die verschlüsselte Nachricht wird dann auf klassischem Weg ausgetauscht. Bisher nur bei zwei Teilnehmern nachgewiesen Bisher ließen sich auf diese Weise meist jedoch nur zwei Teilnehmer mit einer garantiert abhörsicheren Leitung verbinden. Weitere Verbindungen seien kompliziert, fehleranfällig und mit Kommunikationseinschränkungen behaftet. Das Team versorgte nun vier Teilnehmer aus einer zentralen Quelle mit verschränkten Photonen, sodass alle vier miteinander kryptographische Schlüssel erzeugen und für eine abhörsichere Kommunikation verwenden konnten. "Ein entscheidender Vorteil dieser Architektur ist ihre Flexibilität", betont Ursin in einer Mitteilung der Akademie. "Wir sind damit in der Lage, neue Kommunikationspartner in das Quantennetzwerk zu integrieren - und zwar mit lediglich minimalen Eingriffen. Damit ist gezeigt, dass Quantennetzwerke Realität werden können - für Jedermann." https://www.tagesschau.de/ausland/quanten-101.html Transportverschlüsselung Teil 3, HTTPS mit TLS 1.3 in der Praxis, 11.06.18 | Autor / Redakteur: Filipe Pereira Martins und Anna Kobylinska / Peter Schmitz TLS 1.3 verspricht mehr Sicherheit von verschlüsselten HTTPS-Verbiundungen. Leider ist die Implementierung voller Tücken und Überraschungen. Wem die Sicherheit von HTTPS-Verbindungen am Herzen liegt, der ist gut beraten, die TLS-Konfiguration zu überdenken, denn ohne eine moderne Transportverschlüsselung sind gute Vorsätze beim Datenschutz nur ein Papiertiger. Zwar ist TLS 1.3 nun offiziell aus den Startlöchern, aber die Implementierung ist leider voller Tücken und Überraschungen. Da die Verwundbarkeiten des TLS-Protokolls bis einschließlich Version 1.2 allgemein bekannt sind (siehe dazu den Bericht "TLS 1.3 - Viel heiße Luft oder ein großer Wurf?") ist davon auszugehen, dass das Herumschnüffeln an vermeintlich "verschlüsselten" HTTPS-Verbindungen öfter vorkommen dürfte als einem lieb sein mag. TLS 1.3 verspricht Abhilfe. Leider ist die Implementierung voller Tücken und Überraschungen. Es beginnt schon damit, dass ein völliger Verzicht auf TLS 1.2 als einen Fallback für Clients mit fehlender Unterstützung für TLS 1.3 vorerst nicht in Frage kommt. Server-Unterstützung für TLS 1.3 mit einem TLS 1.2-Fallback einrichten Die Umsetzung von TLS 1.3 setzt so Einiges an Handarbeit voraus. Schritt 1: Ein Kernel-Upgrade installieren: Der Einsatz von TLS 1.3 steht und fällt mit einem Linux-Kernel ab der Version 4.13 ("1600 LoC-Patch"). Linux-Kernel bis einschließlich Version 4.12 unterstützten nur maximal AES-128-GCM (gemäß RFC 5288) und scheiden damit aus. Die AEAD-Verschlüsselung, die TLS 1.3 automatisch erwartet, ist erst mit dem sogenannten 1600 LoC-Patch möglich. Mit diesem Patch kann Linux erstmals die Verschlüsselung für eine bereits bestehende Verbindung intern im Kernel (ab Version 4.13) handhaben. Der User-Space übergibt dem Kernel die Kryptoschlüssel für eine bereits aufgebaute Verbindung, sodass die Verschlüsselung transparent innerhalb des Kernels stattfindet. CentOS/RHEL in der Version 6 bleiben mit ihrem 2.6.x-er Kernel außen vor. Schritt 2. Ein OpenSSL-Upgrade einspielen: Linux-Distributionen richten standardmäßig "stabile" (sprich: veraltete) Versionen der OpenSSL-Bibliothek ein, die mit TLS 1.3 bisher nicht zu Recht kommen. OpenSSL muss in der Version 1.1.1 Beta 4 oder neuer vorliegen. Schritt 3. Zertifikate von einer Zertifizierungsstelle (CA) beschaffen und einrichten: Zertifizierungsstellen (CAs) gibt es wie Sand am Meer. Doch in der Vergangenheit waren SSL-Zertifikate ein schmerzhafter Kostenpunkt. Dank der kostenfreien SSL-Zertifikate von Let´s Encrypt hat sich endlich dieses Problem größtenteils erledigt. Die leistungsstarke API sorgt für eine schmerzlose Automatisierbarkeit auf allen Unix/Linux-Derivaten. Schritt 4. Den Webserver konfigurieren: Wer die benötigten SSL-Zertifikate installiert hat, kann sich im nächsten Schritt der Server-Konfiguration widmen. Die Details der Implementierung hängen von der Art und Versionsnummer des Webservers ab. Grundlegende Parameter zum Aktivieren der SSL-Verschlüsselung in Apache, Nginx, Lighttpd, HAProxy und AWS ELB lassen sich einem Online-Assistenten wie dem SSL Configuration Generator von Mozilla entnehmen. Leider halten sich die Fähigkeiten dieses Werkzeugs in argen Grenzen. Es fehlt hier u.a. die Unterstützung für TLS 1.3 und auch TLS 1.2 leidet unter mangelnder Beachtung (Diffie-Hellman gefälligst? Fehlanzeige). Die Übernahme von Konfigurationsparametern für die TLS-Verschlüsselung nach dem Fertiggericht-Prinzip gehen nach hinten los. Sicherheitsbewussten Administratoren bleibt nichts anderes übrig als die fehlenden Parameter für den eigenen Webserver samt der passenden Syntax selbst zu eruieren. Zu den wichtigsten Ergänzungen bzw. Korrekturen zählen: Aktivieren der Unterstützung für HTTP/2 Umlenkung von HTTP-Anfragen auf HTTPS Unterbinden von Protokoll-Downgrades auf HTTP unter Verwendung von HSTS Einrichtung von Browser-Anweisungen mit Hilfe von Sicherheits-Headern (HTTP Security Headers, verfügbar nur mit HTTPS): HTTPS-Sicherheitsheader sorgen für die Übergabe von Anweisungen durch den Webserver an einen (kompatiblen) Webbrowser, um sein Verhalten zu beeinflussen. (gegebenfalls erst in Zukunft) Kommunikation im Netz: Abhörsicher mithilfe der Quantenphysik?, tagesschau.de, 16.12.2018 Zum Schutz gegen Downgrade-Attacken und Cookie-Hijacking lässt sich unverschlüsselte Kommunikation mit dem so genannten HSTS-Header deaktivieren (HSTS steht für HTTP Strict Transport Security). Gegen Clickjacking-Attacken hilft ein X-Frame-Options-Header. Um das Aushebeln von deklarierten Mime-Typen zu verhindern, kommen X-Content-Type-Optionen zum Einsatz. Für den Schutz gegen Cross-Site-Request Forgeries (kurz: X-XSS) zeichnet der X-XSS-Protection-Header verantwortlich. Diese Einstellungen können die verfügbare Angriffsfläche stark reduzieren. Deaktivieren verwundbarer Protokollversionen: Als sicher gelten derzeit nur TLS 1.2 und TLS 1.3 Optimieren der TLS 1.2-Konfiguration zur Härtung durch den Verzicht auf verwundbare Cipher-Suites: Als verwundbar gelten alle Cipher-Suites außer ECDHE- und DHE-basierter Varianten Eine nicht zu unterschätzende Verwundbarkeit, die sich durch die Umstellung auf HTTPS nicht von selbst erledigt, stellt JavaScript-Code von externen Domains dar. Ein klassisches Beispiel sind Werbeeinblendungen. Mit einer aktivierten CSP-Richtlinie (kurz für Content Security Policy) können Website-Betreiber für eine erhöhte Sicherheit sorgen. Bei CSPs handelt es sich um Sicherheitsrichtlinien, welche unsichere Web-Inhalte aus externen Quellen und Verbindungen über HTTP unterdrücken können. So lassen sich nicht zuletzt auch Clickjacking- und andere Code-Injection-Attacken unterbinden. Schritt 5. Konfiguration testen: Zu guter Letzt gilt es, die Konfiguration mit einem Dienst wie der SSL Server Test von Qualys SSL Labs auf ihre Vollständigkeit hin zu überprüfen. Encrypted Traffic Analytics Eine robuste Transportverschlüsselung hat jedoch auch ihre Schattenseiten: Malware kann jetzt einfach unbemerkt durchsegeln. Beim Einsatz von TLS bis einschließlich der Version 1.2 (insbesondere mit RSA-Ciphern) konnten IT-Fachkräfte den Datentransfer z.B. vor dem Eingang ins firmeneigene Datencenter auf bösartige Payloads hin überprüfen. Die Kommung sind die Eigenschaften der beiden individuellen Teilchen unbestimmt. Wird dann bei einem der beiden Teilchen eine Eigenschaft wie beispielsweise die Schwingungsrichtung gemessen, nimmt das andere Teilchen augenblicklich eine korrespondierende Eigenschaft an. Die Verschränkung endet. Auf diese Weise ist es möglich, abhörsicherer Schlüssel bei Sender und Empfänger zu erzeugen. Lauscher können Anwesenheit nicht verschleiern Entscheidend ist: Der Schlüssel kann von Hackern nicht abgefangen werden. Denn es werden nur einzelne Lichtteilchen (Photonen) ausgetauscht. Und nach den Gesetzen der Quantenphysik ist es unmöglich, den Quantenzustand eines einzelnen Lichtteilchens ohne Fehler zu kopieren. Ein Lauscher kann seine Anwesenheit daher nicht verschleiern und würde sich sofort verraten. Die verschlüsselte Nachricht wird dann auf klassischem Weg ausgetauscht. Bisher nur bei zwei Teilnehmern nachgewiesen Bisher ließen sich auf diese Weise meist jedoch nur zwei Teilnehmer mit einer garantiert abhörsicheren Leitung verbinden. Weitere Verbindungen seien kompliziert, fehleranfällig und mit Kommunikationseinschränkungen behaftet. Das Team versorgte nun vier Teilnehmer aus einer zentralen Quelle mit verschränkten Photonen, sodass alle vier miteinander kryptographische Schlüssel erzeugen und für eine abhörsichere Kommunikation verwenden konnten. "Ein entscheidender Vorteil dieser Architektur ist ihre Flexibilität", betont Ursin in einer Mitteilung der Akademie. "Wir sind damit in der Lage, neue Kommunikationspartner in das Quantennetzwerk zu integrieren - und zwar mit lediglich minimalen Eingriffen. Damit ist gezeigt, dass Quantennetzwerke Realität werden können - für Jedermann." https://www.tagesschau.de/ausland/quanten-101.html Eine robuste Transportverschlüsselung hat jedoch auch ihre Schattenseiten: Malware kann jetzt einfach unbemerkt durchsegeln. Beim Einsatz von TLS bis einschließlich der Version 1.2 (insbesondere mit RSA-Ciphern) konnten IT-Fachkräfte den Datentransfer z.B. vor dem Eingang ins firmeneigene Datencenter auf bösartige Payloads hin überprüfen. Die Kommunikation wurde in diesem Fall durch sogenannte Middleboxes eingelesen, dechiffriert, analysiert und weitergeleitet. Mit TLS 1.3 gehört diese Art von Monitoring der Vergangenheit an. Denn beim Verbindungsaufbau über TLS 1.3 mit ephemeralen Diffie-Hellman-Schlüsseln schlägt die sogenannte "Deep-Packet Inspection" fehl, weil sich die Kommunikation in Echtzeit nicht ohne Weiteres dechiffrieren lässt — und schon erst recht nicht in Echtzeit. Das Bedürfnis an adäquaten Sicherheitsmaßnahmen für die Unternehmens-IT besteht jedoch weiter. So mussten sich die Anbieter von Sicherheitslösungen für Traffic-Analytics bei TLS 1.3 nach alternativen Wegen zur Gewährleistung der Integrität der internen Systeme umschauen. Die ersten konkreten Produkte sind bereits auf dem Markt. Alleine Cisco hat vier interessante Lösungen im Köcher:... https://www.security-insider.de/https-mit-tls-13-in-der-praxis-a-714096/unikation wurde in diesem Fall durch sogenannte Middleboxes eingelesen, dechiffriert, analysiert und weitergeleitet. Mit TLS 1.3 gehört diese Art von Monitoring der Vergangenheit an. Denn beim Verbindungsaufbau über TLS 1.3 mit ephemeralen Diffie-Hellman-Schlüsseln schlägt die sogenannte "Deep-Packet Inspection" fehl, weil sich die Kommunikation in Echtzeit nicht ohne Weiteres dechiffrieren lässt — und schon erst recht nicht in Echtzeit. Das Bedürfnis an adäquaten Sicherheitsmaßnahmen für die Unternehmens-IT besteht jedoch weiter. So mussten sich die Anbieter von Sicherheitslösungen für Traffic-Analytics bei TLS 1.3 nach alternativen Wegen zur Gewährleistung der Integrität der internen Systeme umschauen. Die ersten konkreten Produkte sind bereits auf dem Markt. Alleine Cisco hat vier interessante Lösungen im Köcher:... https://www.security-insider.de/https-mit-tls-13-in-der-praxis-a-714096/r eines Netzwerkes abhörsicher kommuniziert haben. Die Wissenschaftler um Rupert Ursin vom Wiener Institut für Quantenoptik und Quanteninformation der Österreichischen Akademie der Wissenschaften haben ihre Forschung im britischen Fachblatt "Nature" vorgestellt. Nach Angaben der Wissenschaftler lässt sich das Netzwerk einfach erweitern - und könnte so für eine breite Anwendung infrage kommen. Herkömmliche Verschlüsselungstechnologien bieten nur relativen Schutz, sagt Rupert Ursin von der Akademie der Wissenschaften im Gespräch mit dem ORF. "Wenn ich meine E-Mails lese, könnte ein Dritter im Prinzip beliebig viele Kopien davon anfertigen - und es würde niemand bemerken. Bei der Quantenkryptografie ist das unmöglich. Wenn Hacker versuchen, eine Quantenbotschaft zu belauschen, hinterlassen sie unweigerlich eine Spur. Das ist ein Naturgesetz." Die Quantenkryptographie nutzt dabei ein Phänomen der Quantenphysik. Nach deren Regeln können zwei Teilchen einen gemeinsamen Zustand bilden, auch wenn sie anschließend über weite Entfernungen getrennt werden. In diesem Zustand der Verschränk Mausklick-schnell: Sicherheit beim Surfen mit TLS 3.0 Firefox-ESR >= 52.9 : Inhalte von lib64nss3 (mga7, pclos, fc, ...) oder nss (fc, ...) und >= libssl3.so.1.1.1a (openssl-1.1.1a, fc27) nach /usr/lib64/firefox/libssl3.so ( Installationsverzeichnis ) Tor-Browser (Firefox-ESR >= 52.9: Inhalte von lib64nss3 (mga7, pclos oder nss (fc, ...) und >= nss-3.41.0 (fc30) mit libssl.so.3 nach /home/toruser/tor*/Browser*/ Pale Moon >=: Inhalte von lib64nss3 (mga7, pclos oder nss (fc, ...) und libssl3.so.1.1.1a (von openssl-1.1.1a, fc27) nach /usr/lib64/palemoon/libssl3.so Dabei zeigt /usr/lib64/libcrypto.so.1.1 auf /usr/lib64/libcrypto.so.1.1.1a und /usr/lib64/libssl.so.1.1 auf libssl.so.1.1.1a. VPN für mehr Schutz in offenen Netzen, netzpolitik.org, 30.04.2018 "VPN steht für Virtual Private Network. Mit einem VPN-Client lässt sich nicht nur weitgehend anonym surfen, sondern auch bei anderen Online-Aktivitäten die eigene Identität verschleiern. Das ist vor allem wichtig, wenn man in offenen WLANs unterwegs ist, wo der Betreiber den Datenverkehr mitüberwachen kann. VPN-Software leitet sämtlichen Verkehr zunächst vom eigenen Gerät verschlüsselt zum Server des Anbieters und von dort ins Netz. Auch kann man durch VPN-Server vorgeben, aus einem bestimmten Land zu sein, und dadurch Geoblocking umgehen. Manche VPN-Anbieter versprechen ihren Nutzern, ihre Zugriffsdaten nicht zu speichern und dadurch ihre Anonymität zu wahren. Aber Obacht: Wenn der gesamte Internetverkehr durch einen VPN-Anbieter getunnelt wird, versetzt das diesen in eine besonders wichtige Lage und macht ihn zu einem attraktiven Ziel. Dass Anbieter von VPN-Diensten selbst nicht mitlesen, gilt bei weitem nicht für alle VPN-Anbieter, etwa den entsprechenden Dienst von Facebook. Auf keinen Fall sollte man daher Gratis-Lösungen nutzen. Im Umfeld von netzpolitik.org werden beispielsweise IPredator oder F-Secure verwendet. Am sichersten ist aber immer noch, den VPN über einen eigenen Server zu betreiben. Staaten wie China, Russland und der Iran schränken die Nutzung von VPN-Diensten stark ein. Das sollte man vor einem Reiseantritt bedenken. Auch gilt es bei der Verwendung von VPN-Diensten und Tor-Browsern zu bedenken: Sobald man sich im Browser irgendwo einloggt, ist es - zumindest gegenüber dem verwendeten Dienst - vorbei mit der Anonymität." https://netzpolitik.org/2018/kleines-einmaleins-der-digitalen-selbstverteidigung/ VPN: Sicherer Zugriff von unterwegs auf Ihre Daten, PC-WELT.de, 03.02.2019 Verschlüsselte VPN-Verbindungen oder -Tunnel schützen beim Surfen an öffentlichen Hotspots, umgehen lästiges Geoblocking und sorgen für mehr Privatsphäre. Ein Überblick über Anwendungsszenarien und Anbieter dieser sicheren virtuellen privaten Netzwerke. Ein Netzwerk wie das Internet verbindet alle angeschlossenen Geräte miteinander. So kann jeder mit jedem kommunizieren, selbst wenn der Kommunikationspartner auf der anderen Seite der Erdkugel sitzt. Der Nachteil: Alle Daten, die im Internet über das TCP/IP-Protokoll übertragen werden, passieren sehr viele Zwischenstationen und können dort mitgelesen oder sogar manipuliert werden. Auf diese Weise werden die Daten zwar effizient rund um den Globus geschickt, einen effektiven Schutz vor unerwünschten Zugriffen bietet TCP/IP jedoch nicht. [...] Allerdings genügt eine VPN-Verbindung allein nicht, um die eigene Anonymität vollständig zu wahren. Wer beim Surfen und aktiviertem VPN unerkannt bleiben möchte, sollte seinen Browser im privaten oder Inkognito-Modus nutzen und sich nicht parallel bei Facebook, Google oder einem anderen "Datenkrakendienst" anmelden. [...] Der kostenlose Browser Opera bietet die Möglichkeit, alle Browser-Verbindungen über einen VPN-Server von Opera zu leiten. Im Gegensatz zu einer klassischen VPN-Verbindung, die alle Datenpakete im Netzwerk zwischen VPN-Client und -Server verschlüsselt, kümmert sich das Opera-VPN nur um die vom Browser übertragenen Daten. Da bei der Auswahl des Opera-VPN-Servers nicht nach Ländern, sondern nur nach Kontinenten gewählt werden kann, eignet sich der Opera-VPN auch nur bedingt zur Umgehung von Geoblocking. Dennoch sorgt Opera-VPN für zusätzliche Sicherheit beim Surfen am Hotspot, und auch der Werbeblocker arbeitet effektiv. Der Dienst lässt sich in Opera über Einstellungen -> Datenschutz & Sicherheit aktivieren und dann komfortabel in der Adressleiste ein-und ausschalten. Hinweis: Bei aktiviertem VPN-Filter bekommt der Browserhersteller durch die Umleitung auf die eigenen Server ein vollständiges Abbild Ihrer Surfgewohnheiten und kann diese beispielsweise für personalisierte Werbung nutzen. https://www.pcwelt.de/ratgeber/Virtual-Private-Networks-VPN-Sicherer-Zugriff-von-unterwegs-4731380.html VPN Perfect Privacy Keine Speicherung von Log-Dateien (Nutzeraktivitäten) Für alle Ihre Geräte Kaskadierung über bis zu 4 VPN-Server Konfigurierbare Port-Weiterleitungen Keine Traffic-Begrenzung Bis zu 1000 Mbit/s Bandbreite Einfach benutzbare Client-Software Support via E-Mail, Forum und TeamViewer Wahlweise über OpenVPN, IPsec/IKEv2, SSH2-Tunnel oder PPTP TrackStop™ (blockiert Werbe, Tracking- und Phishing-Domains) Stealth VPN Technologie (VPN wahlweise: über mehrere VPN-Server, Eintrittspunkt (eigenes Land etc), VPN-Netzwerk (Ausland etc.) NeuroRouting™ (sicheres Routing auf BAsis von KI und gesteuert durch Algorithmen) Automatische Einrichtung Ihrer Windows Firewall DNS-Leak-Schutz 8 Port-Weiterleitungen inklusive (z.B. für BitTorrent) Serverwechsel so oft Sie mögen Ping-Zeiten zu den Servern in Echtzeit überprüfen Geld-zurück-Garantie https://www.perfect-privacy.com/de/?p=609 Privoxy, Tor und Privoxy Risiken bei HTTPS-Verbindungen, fabiankeil.de Verschlüsselte Verbindungen kann Privoxy nur weiterleiten, Filter können auf sie nicht angewendet werden, da der Inhalt Privoxy nicht im Klartext passiert. Um Privoxy zu umgehen könnte eine unverschlüsselte Webseite Bilder oder CSS-Dateien über eine verschlüsselte Verbindung einbinden, verschlüsselte Verbindungen sollten daher mit der Aktion +limit-connect{,} generell gesperrt und nur für vertrauenswürdige Websites freigeschaltet werden. Solange man bei einer Website nicht absichtlich persönlichen Daten hinterlässt, etwa um einen Online-Shop zu nutzen, gibt es keinen Grund HTTPS einzusetzen. Die Verbindung wurde bereits über Tor anonymisiert und HTTPS wäre dazu auch gar nicht in der Lage, da Start- und End-Punkt der Verbindung im Klartext gesendet werden. Wenn man einer Website weit genug vertraut persönliche Daten zu hinterlassen, gibt es wenig wovor Privoxy noch schützen könnte: im Vergleich zu Kontodaten oder Passwörtern sind Cookies und Spionage-Pixel nicht der Rede wert. https://www.fabiankeil.de/privoxy-anleitung/ Publikationen "Humble Bundle Hacking 2.0" angekündigt, PRO LINUX, 29.05.2019 Das Humble Bundle-Team hat ein weiteres Book-Bundle veröffentlicht. Die bis zu vierzehn Bücher kommen vom "No Starch Press" und behandeln dieses Mal das Thema "Hacking". Wie gewohnt können Käufer dabei selbst entscheiden, wie viel ihnen ein Buchpaket wert ist und wie ihr Geld verteilt wird. humblebundle.com Humble Bundle Hacking 2.0 Im "Humble Bundle Hacking 2.0" finden sich dieses Mal zahlreiche Bücher des "No Starch Press"-Verlags zu Themen rund um "Hacking". Alle Bücher können nach demselben Muster gekauft werden wie schon die letzten Pakete. So können die Interessenten beim Kauf entscheiden, wie viel sie zahlen und wie ihr Geld zwischen dem Verlag, Humbe Bundle und den gemeinnützigen Organisationen aufgeteilt wird. Unterstützt werden können auch dieses Mal Electronic Frontier Foundation, das Rote Kreuz oder zahlreiche weitere Organisationen, darunter Wikimedia Foundation, Child´s Play und Charity Water. Bezahlt wird via Amazon, Kreditkarte oder Paypal. Wer weniger als einen Euro investiert, erhält "The IDA Pro Book, 2nd Edition: The Unofficial Guide to the World´s Most Popular Disassembler", "Designing BSD Rootkits: An Introduction to Kernel Hacking", "The Practice of Network Security Monitoring: Understanding Incident Detection and Response", "A Bug Hunter´s Diary: A Guided Tour Through the Wilds of Software Security" und "Hacking the Xbox: An Introduction to Reverse Engineering". Wer bereit ist, um die 7 Euro für den Lesestoff auszugeben, kann sich über die Bonustitel "Serious Cryptography: A Practical Introduction to Modern Encryption", "Attacking Network Protocols: A Hacker´s Guide to Capture, Analysis, and Exploitation", "Pentesting Azure Applications: The Definitive Guide to Testing and Securing Deployments", "Practical Packet Analysis, 3rd Edition: Using Wireshark to Solve Real-World Network Problems" und "PoC||GTFO" freuen. Käufer, die den Maximalbetrag bezahlen und rund 13 Euro investieren, gelangen zudem in den Besitz von "Linux Basics for Hackers: Getting Started with Networking, Scripting, and Security in Kali", "Malware Data Science: Attack Detection and Attribution", "PoC||GTFO, Volume 2" und "Practical Binary Analysis: Build Your Own Linux Tools for Binary Instrumentation, Analysis, and Disassembly". Zudem erhalten Käufer des dritten Pakets auch einen Preisnachlass auf die Bücher "PoC||GTFO" und "PoC||GTFO, Volume 2". Die E-Books des "Humble Bundle Hacking 2.0" sind in verschiedenen Formaten und in der englischen Sprache erhältlich. Wie üblich können Käufer, die die Bücher verschenken möchten, einen Geschenklink erhalten. Das Bundle ist noch dreizehn Tage erhältlich. https://www.pro-linux.de/news/1/27103/humble-bundle-hacking-20-angek%C3%BCndigt.html Software::Kernel Sicherheitslücken im TCP-Code im Kernel, PRO LINUX, 21.06.2019 Ein Team bei Netflix hat drei Sicherheitslücken im TCP-Code im Kernel entdeckt. Durch speziell präparierte SACK-Pakete lässt sich im schlimmsten Fall ein Kernel-Stillstand erzielen. Alle Linux- und FreeBSD-Anwender sollten ihren Kernel aktualisieren oder temporäre Gegenmaßnahmen ergreifen. https://www.pro-linux.de/news/1/27174/sicherheitsl%C3%BCcken-im-tcp-code-im-kernel.html Software::Distributionen::Tails Sicherheitsupdate: Tails 3.14.1 schließt kritische Lücke in Firefox und Tor Browser, PRO LINUX, 21.06.2019 Tails 3.14.1 schließt eine kritische Sicherheitslücke, die Mozilla mit Firefox 67.0.3 behoben hatte. Eine zweite Lücke im Sandboxing-Code der Browser bleibt derzeit offen. https://www.pro-linux.de/news/1/27176/sicherheitsupdate-tails-3141-schlie%C3%9Ft-kritische-l%C3%BCcke-in-firefox-und-tor-br.html Die besten Tools für mehr Datenkontrolle bei Apps, trojaner-info.de, 17.07.2019 Apps bieten tolle Funktionen und machen Spaß. Damit eine App aber wegen späterem Datenmissbrauch oder Schadsoftware nicht zum Alptraum wird, sollten Nutzer einige Tipps beherzigen. Es klingt zwar wie eine Binsenweisheit, wird aber von Nutzern von Smartphones und Tablets kaum beherzigt: "Laden Sie nicht gedankenlos Apps herunter". Wer es dennoch macht, öffnet den Datenkraken freiwillig das Tor zu den eigenen Daten. Mit den richtigen Tools können App-Nutzer wieder die Kontrolle über das Verhalten und den Berechtigungs-Dschungel von Apps zurückgewinnen. [...] Falls Zweifel an der Vertrauenswürdigkeit der App aufkommen, zunächst im Internet weiterrecherchieren. Auf der offiziellen Webseite des App-Entwicklers sollte ein Impressum vorhanden sein. Die Seriosität der inhaltlichen Bewertungen im Play Store ist wegen des Verdachts von Fake-Postings umstritten. Eine geringe Zahl von Bewertungen und App Downloads könnte jedoch ein deutliches Warnsignal sein. Ein verlässlicher Indikator für Integrität des Angebots ist dagegen das von Google vergebene Prädikat "Top-Entwickler". Darüber hinaus finden sich im Web Hinweise auf unsichere oder gefährliche Apps, die aktuell im Umlauf sind. Ein regelmäßiger Blick in unsere Rubrik "Aktuelle Bedrohungen" hilft hier zum Beispiel weiter. Vorsicht bei "App Schnäppchen". Beliebte Apps und Spiele werden nicht selten imitiert und kopiert. Die Nachahmungen werden günstig oder sogar kostenlos angeboten. Gefahr droht von den Imitationen, da hier Schadsoftware bzw. Malwarefunktionen eingebaut sein könnte. Apps erst nach kritischer Prüfung der App Einstellungen und Berechtigungen installieren. Klicken Sie nicht unbedenklich weiter, wenn die App Einstellungen Zugriff auf Funktionen Ihres Geräts und Ihre persönlichen Daten verlangen — Sie könnten sich damit schutzlos ausliefern. Vor jeder Installation sollten sich App-Anwender fragen, ob eine App tatsächlich die angeforderte Berechtigung für ihren spezifische Nutzen benötigt. Schad-Apps könnten Ihre Berechtigung dazu missbrauchen, kostenpflichtige Nummern anzurufen oder Abos via SMS abzuschließen. Wenn eine Anwendung, die eigentlich nichts mit Telefonieren verbindet, die Erlaubnis zum Telefonieren einfordert, ist Vorsicht geboten. Seriöse App-Anbieter bieten dem Nutzer nicht selten die Möglichkeit an, die App Berechtigungen und App Einstellungen diverser Funktion selbst mitzubestimmen. Fehlen AGBs oder sind diese sehr knapp verfasst, ist nicht zuletzt Skepsis geboten. [...] Hilfreich sind"Prozessmonitor" Apps. Diese überprüfen, welche Anwendungen aktuell auf Ihrem Smartphone aktiv sind. Falls Akku- und Datenverbrauch einer App den Akkuverbrauch in die Höhe treiben, sollten Sie aufmerksam werden. Die Ursache könnte in einem andauernden Datentransfer liegen — eventuell erfolgt ein Datenaustausch, für den ursprünglich keine Berechtigung erteilt wurde. Alternativ könnte eine bösartige App im Hintergrund einen kostenintensiven Dialer installieren, der Premium-SMS selbstständig versendet und so hohe Kosten wie auch erheblichen finanziellen Schaden verursacht. [...] Der Netzwerkausrüster Alcatel-Lucent hat in einer 2015 veröffentlichten Malware-Studie festgestellt, dass die Zahl der mobilen Schädlinge deutlich zugenommen hat. So wurden demnach 2014 weltweit 16 Mio. Geräte mit mobiler Malware infiziert, dies entspricht einem Plus von 25 Prozent gegenüber dem Vorjahr. Der Studie zufolge ist Spyware auf mobiler Hardware immer verbreiteter. Damit werden Telefonate abgehört, SMS und E-Mails abgefischt, oder der Standort eines Nutzers und von ihm aufgesuchten Websites festgestellt. https://www.trojaner-info.de/apps-security/articles/apps-kontrolle-und-schutz-pers%C3%B6nliche-daten.html Tester im Jahr 2016: Rund 5500 Verbindungsversuche pro Tag von MS Windows 10 ins Internet In wenigen Stunden schnell mehrere hundert Kontakte zu Internetservern Windows-Datenschutz auf BSI-Level - so gehts, PC-WELT.de, 17.04.2019 Seit der Einführung von Windows 10 wird das Betriebssystem für seinen mangelnden Datenschutz kritisiert: Es werden zu viele Daten ins Internet gesendet. Nun hat das BSI nachgemessen und aufgedeckt, wie Sie den Datenversand komplett abstellen können. Kritik am Datenschutz von Windows 10 hagelt es von Sicherheitsexperten, Bloggern und Firmen. Ein PC mit Windows 10, der aktuell keine Aufgabe zu erledigen hat, nimmt dennoch laufend Verbindungen zu Servern im Internet auf. Die Kritik ist nicht neu. Schon Windows XP wurde für seine sogenannte "Call-Home"-Funktionen kritisiert. Damals im Jahr 2001 waren einige Programme, etwa der Windows Media Player, für den unangemeldeten Kontakt ins Internet verantwortlich. Forstetzung des Berichts mit zugehörigen Sicherheits-Einstellungen: News&Links#MSWindows und https://www.pcwelt.de/a/bundesamt-fuer-it-sicherheit-bsi-untersucht-sicherheit-von-windows-10,3463082 Linux: Sperrung aller Konten (System- und Benutzerkonten) außer den Konten "root" und "surfuser" Noch einmal empfehlen wir die Kontensperrung ü,ber MCC (drakconf) mit Klick auf Benutzerkonten oder manuell. Zusammen mit der Sperrung für alle Benutzer einschließlich root außer surfuser mit Gruppe surfgruppe sorgenden Linfw3 (und ggfls chown, chmod und ACL (setfacl) auf möglichst viele Verzeichnisse und Dateien von surfuser (und ggfls. Einsatz der shell-Aufrufe (bash) verhindernden und Zugriffsrechte erneut einschräknenden Sandbox firejail, FSE (Systemvollverschlüsselung) und und und... ) erhalten wir damit den perfekten, paranoiden (gleich mehrfachen) Rundumschutz frei von Wartung etc. selbst dann, werden Passwörter (z.B. über Beobachtungs-Satellit mit Blick durchs Fenster) bekanntgegeben bzw. gehackt. Selbst noch so bekannt gewordene Passwörter verhelfen also niemanden weiter, halt nur noch einem selbst. Für den einmaligen KDE-Login nach dem Systemstart sorgt ja pam (el6), für die Sicherheit im Internet Firefox-ESR-52.9 (genauer, bei allen Bedenken, der Onion Router Tor), beide mit den oben empfohlenen Erweiterungen. Diese (Firefox-Erweiterungen) sollten nach ihrer jeweiligen Konfiguration im Browser keinen Kontakt (Verbindungen) mehr aufnehmen. Der lokale DNS-Server pdnsd zusammen mit der lokalen /etc/hosts sichert die DNS-Abfrage (Tor-DNS, tor-resolve). Und auch Der E-Mail-Verkehr erfolgt ja nun bei kmail (OpenPGP oder smime) und Thunderbird (enigmail) über Signierung und die Verbindungs- wie Inhalts-Verschlüsselung mit TLS/SSL und OpenPGP, ggfls. gefolgt von 2-Faktor-Authentifizierung (2FE) mit dem Handy/Smartphone. Die Bildschirmsperre funktioniert danach aber nicht mehr für den Benutzer. Hierzu ist erneut eine Ausnahmeregel in pam ähnlich wie für den KDE-Login erforderlich. Nur noch die einigen wenigen unter root laufenden Kernel-Prozesse aus dem Hause Linus Tovalds bleiben nun (neben Tor im Internet) ein gewisses, minimales Restrisiko. Natürlich kann sogar Konto root gesperrt werden. Zum Entsperren des Kontos von root bedarfs dann aber eines rettenden Systems von außen auf einer eigenen bootfähigen Partition (mit LUKS/dm-crypt (cryptsetup) zum Einbinden der verschlüsselten root-Partition). Ein Sperren der Shell von root mit /sbin/nologin sollte immer erfolgen und genügen. Allerspätestens jetzt läuft der Computer mit selbst "nur Celeron"-Prozessor total mausklick-schnell. Weitere Studie belegt Lüge "anonymer" Daten, netzpolitik.org, 26.07.2019 Anonyme Daten sind oft gar nicht wirklich anonym, in vielen Datensätzen können Einzelne auch ohne Namen eindeutig identifiziert werden. Mit welcher erstaunlicher Präzision das geht, verdeutlicht eine neue Studie. Viele Firmen und Datenbanken unterlaufen die Datenschutzgrundverordnung. https://netzpolitik.org/2019/weitere-studie-belegt-luege-anonymer-daten/ Netzwerk: Versteckte Pakete mit Linux verschicken, PC-WELT.de, 26.01.2020 Ein Netzwerkprotokoll wie DNS oder ICMP muss nicht unbedingt das tun, wofür es ursprünglich geschaffen wurde. Eine trickreiche Kapselung erlaubt die Datenübertragung in ungewöhnlichen Protokollen und umgeht strenge Firewallregeln. https://www.pcwelt.de/ratgeber/Netzwerk-Versteckte-Pakete-mit-Linux-verschicken-10539971.html Dies erfordert die Installation der aus dem Bericht hervorgehenden Software. Dabei blockt Firewall Linfw3 ICMP bereits mit der Standardeinstellung. Recht auf Verschlüsselung "Verschlüsselung ist Grundrechtsschutz!", netzpolitik.org, 27.01.2020 Eine Expertenrunde hat heute im Bundestag über einen Antrag diskutiert, der ein Recht auf Verschlüsselung fordert. Demnach sollen Hintertüren verboten und Ende-zu-Ende-Verschlüsselung standardmäßig implementiert werden. Ein Sachverständiger warnte jedoch vor rechtsfreien Räumen und dem "Going Dark"-Problem. https://netzpolitik.org/2020/verschluesselung-ist-grundrechtsschutz/ IT-Grundschutz-Kompendium, trojaner-info.de, 07.02.2020 Das IT-Grundschutz-Kompendium ist die grundlegende Veröffentlichung des IT-Grundschutzes. Zusammen mit den BSI-Standards bildet es die Basis für alle, die sich umfassend mit dem Thema Informationssicherheit befassen möchten. Im Fokus des IT-Grundschutz-Kompendiums stehen die sogenannten IT-Grundschutz-Bausteine. Diese sind in zehn unterschiedliche Schichten aufgeteilt und reichen thematisch von Anwendungen (APP) über Industrielle IT (IND) bis hin zu Sicherheitsmanagement (ISMS). https://www.trojaner-info.de/business-security/aktuell/it-grundschutz-kompendium.html NetzDG-Erweiterung Wie der Staat mit Gummiparagrafen Zugriff auf die Accounts der Bürger:innen erhalten will, netzpolitik.org, 17.12.2019 Die große Koalition nutzt den Kampf gegen Rechtsextremismus, um kräftig an der Überwachungsschraube zu drehen: Soziale Netzwerke sollen bald bestimmte Straftaten automatisch ans Bundeskriminalamt melden. Darüber hinaus sollen alle Anbieter von Telemediendiensten Daten ihrer Nutzer:innen an Polizei und Geheimdienste herausgeben müssen. https://netzpolitik.org/2019/wie-der-staat-mit-gummiparagrafen-zugriff-auf-die-accounts-der-buergerinnen-erhalten-will/ Gesetzesentwurf: Justiz will Zugriff auf Facebook, Twitter und E-Mail, PC-WELT.de, 16.12.2019 Ein Gesetzesentwurf sieht für Strafverfolgungsbehörden den Zugriff auf soziale Netzwerke, E-Mail und andere Telemediendienste vor. https://www.pcwelt.de/news/Gesetzesentwurf-Justiz-will-Zugriff-auf-Facebook-Twitter-und-E-Mail-10724344.html US-Regierung drängt Unternehmen zu verstärktem Datenaustausch, tagesschau.de, 14.02.2015 Obama beim Gipfeltreffen zur Datensicherheit beim Kampf gegen Cyberkriminalität: Ein "Gipfel", bei dem einige fehlten, Tagesschau, 14.02.2015 Barack Obama hatte zum "Gipfel für Cybersicherheit" geladen, doch die Chefs einiger der wichtigsten der Branche kamen nicht. Denn während die US-Regierung vor der Gefahr durch Hacker warnt, sehen Internetkonzerne noch eine ganz andere Bedrohung: die Regierung. US-Präsident Barack Obama hat die großen Internetfirmen im Silicon Valley zur Zusammenarbeit mit dem Staat im Kampf gegen Hackerangriffe aufgerufen. "Das muss eine gemeinsame Mission sein", sagte Obama beim "Summit on Cybersecurity" und betonte, dies sei eine Frage der nationalen Sicherheit. Ein großer Teil der Computernetze und der kritischen Infrastruktur sei im Besitz von Privatfirmen. Daher könne die Regierung nicht allein für die Sicherheit im Internet sorgen, so Obama. "Aber Tatsache ist, dass der Privatsektor es auch nicht alleine tun kann, weil die Regierung oft die aktuellsten Informationen über neue Bedrohungen hat." Heimatschutzministerium und Firmen sollen zusammenarbeiten Er unterzeichnete ein Dekret für einen besseren Informationsaustausch zwischen Behörden und Unternehmen, um Cyberattacken von ausländischen Geheimdiensten, kriminellen Vereinigungen oder Terroristen abzuwehren. Davon hatte es im vergangenen Jahr in den USA gleich mehrere besonders spektakuläre gegeben: auf den Handelsriesen Target, die Baumarktkette Home Depot, das Filmstudio Sony und zuletzt auf Anthem, einen der größten Krankenversicherer der USA. Das Dekret ermöglicht eine engere Kooperation zwischen dem Heimatschutzministerium und Unternehmen, die einfacher an vertrauliche Informationen über die Gefahrenlage im Cyberspace kommen sollen. Es wird offenbar immer schwieriger, Geheimnisse zu bewahren. Selbst im heimischen Wohnzimmer ist man vor ungewollten Lauschattacken nicht mehr sicher. Wunder Punkt: die Spracherkennung im Smart-TV. Datenschützer sind alarmiert. "Big Samsung is watching you": Wem der Umstand, die TV-Lautstärke wie ein Technik-Neandertaler per Knopfdruck zu regeln ein Graus ist, der greift seit den neuen Smart-TV-Modellen oft und gerne auf die Sprachsteuerung zurück. Dumm nur, wenn diese neben den Befehlen auch jedes andere im heimischen Wohnzimmer gesprochene Wort registrieren und aufzeichnen kann, wie nun aus den Lizenzvereinbarungen des Herstellers Samsung hervorgeht. Darin heißt es: "Bitte seien Sie sich bewusst, dass wenn Sie persönliche oder sensible Informationen sagen, diese zu den Inhalten zählen, die durch die Spracherkennung aufgezeichnet und an dritte Parteien weitergeleitet werden." Datenschützer dürften über diese Entwicklung alles andere als begeistert sein. Dabei werden Erinnerungen an Microsoft wach, das mit der Markteinführung ihrer Konsole "Xbox One" die für die Bewegungssteuerung notwendige Kamera zunächst stets aktiviert lassen wollte. Erst nach einem medialen Sturm der Entrüstung ließ das Unternehmen von diesem Plan ab. Hintertüren vs. Trojaner Europol prüft Möglichkeiten gegen Ende-zu-Ende-Verschlüsselung, netzpolitik.org, 13.02.2020 Das Bundeskriminalamt nutzt eine "Entschlüsselungsplattform" bei Europol, um auf verschlüsselte Datenträger zuzugreifen. Die Anlage gehört zu einem "Innovationslabor" und wird derzeit mit neuer Technik ausgestattet. Demnächst entscheidet die EU-Kommission, ob Europol auch die Entschlüsselung sicherer Verbindungen erledigen soll. https://netzpolitik.org/2020/europol-prueft-moeglichkeiten-gegen-ende-zu-ende-verschluesselung/ Sind Daten das neue Öl?, trojaner-info.de, 13.11.2 Gesetzesentwurf: Justiz will Zugriff auf Facebook, Twitter und E-Mail, PC-WELT.de, 16.12.2019 Ein Gesetzesentwurf sieht für Strafverfolgungsbehörden den Zugriff auf soziale Netzwerke, E-Mail und andere Telemediendienste vor. https://www.pcwelt.de/news/Gesetzesentwurf-Justiz-will-Zugriff-auf-Facebook-Twitter-und-E-Mail-10724344.html019 Der steigende Wert der Daten führt dazu, dass sie als das "neue Öl" gehandelt werden. Jedes Unternehmen generiert einen Fundus an Daten, doch nur die wenigsten Unternehmen können behaupten, dass sie auf einer "großen Ölquelle" sitzen. https://www.trojaner-info.de/business-security/aktuell/sind-daten-das-neue-oel.html Netzwerkdurchsetzungsgesetz Bundesregierung beschließt Pflicht zur Passwortherausgabe, netzpolitik.org, 19.02.2020 Nach dem antisemitischen Attentat von Halle und dem Mord am CDU-Politiker Walter Lübcke steht die Bundesregierung unter Druck, mehr gegen Rechtsextreme und Rechtsterroristen zu tun. Doch eine heute von der Regierung verabschiedete umstrittene Gesetzesänderung droht neue Probleme zu schaffen. https://netzpolitik.org/2020/bundesregierung-beschliesst-pflicht-zur-passwortherausgabe/ Vorratsdatenspeicherung Bundesregierung plädiert für Datensammlung durch Geheimdienste, netzpolitik.org, 11.02.2020 Die Bundesregierung liefert vor dem EU-Gerichtshof Argumente für die massenhafte Speicherung von Kommunikationsdaten. Als Begründung zieht sie ausgerechnet die ePrivacy-Richtlinie heran. https://netzpolitik.org/2020/bundesregierung-plaediert-fuer-datensammlung-durch-geheimdienste/ ESET warnt vor Identitätsdiebstahl im Internet, trojaner-info.de, 12.02.2019 Kriminelle stehlen vollautomatisiert persönliche Daten aus sozialen Netzwerken. Immer häufiger geben sich Cyberkriminelle nicht mit dem Diebstahl einzelner Datensätze zufrieden. Sie rauben Internetnutzern gleich ganze Identitäten und missbrauchen sie für ihre Zwecke. In den sozialen Medien finden sie alles: vom Profilbild über den Job bis hin zum Wohnort und den Hobbies ihres Opfers. Auch Privatpersonen geraten zunehmend ins Visier der Diebe, warnt der europäische IT-Security-Hersteller Eset. https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/eset-warnt-vor-identitaetsdiebstahl-im-internet.html Identitätsdiebstahl und seine Folgen, trojaner-info.de, 14.10.2019 Mithilfe weniger persönlicher Daten können Kriminelle problemlos Onlinekäufe in Ihrem Namen tätigen, sie können Geld vom Konto abbuchen oder andere illegale Geschäfte durchführen. Deswegen: Passen Sie auf, was Sie wem preisgeben. https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/identitaetsdiebstahl-und-seine-folgen.html Ihre Daten wurden sicher anonymisiert … oder?, CHIP, 04.03.2020 "Bitte gehen Sie weiter - Ihre Daten wurden erfolgreich anonymisiert - hier gibts nichts zu sehen." Das hören wir immer wieder, während wir online unterwegs sind: Machen Sie sich keine Sorgen darüber, dass alle möglichen Unternehmen jeden Ihrer Schritte im Netz verfolgen. Alle über Sie erfassten Informationen wurden und werden anonymisiert, sämtliche personenbezogenen Daten entfernt. Selbst wenn diese Daten zum Verkauf von Werbung oder zur Weiterentwicklung von Produkten genutzt werden, geht es nicht um Sie. Keine Sorge, nicht nachdenken, einfach klicken. Folgen Sie einfach dem Geld zu Ihren Daten. Es gibt viele Gründe zu glauben, dass die Anonymisierung ein wirksamer Schutz Ihrer Privatsphäre ist - meist geht es aber um Geld. Wir leben in einer Überwachungswirtschaft, in der das finanzielle Interesse an der Erfassung, Sichtung und Nutzung Ihrer Daten groß ist. Das fängt damit an, dass Google seine Nutzer online trackt, Facebook Likes überwacht, Amazon seine Kunden in allen Phasen des Verkaufsprozesses verfolgt und es mittlerweile unzählige Datenvermittler gibt. Sogar Sicherheitsunternehmen machen bei diesem Datenerfassungsgeschäft mit. Laut einem aktuellen Artikel in der New York Times wurden Hunderte von Trackern gefunden, die einem Journalisten beim Besuch von 47 Webseiten an einem Tag folgten. Unabhängig von der Größe dieser Unternehmen wollen alle Ihnen weismachen, dass die über Sie erfassten Daten sicher anonymisiert wurden. "Die Verbraucher wissen, dass Unternehmen ihre Daten verkaufen und das gefällt ihnen gar nicht. Auch "anonymisierte" Daten können kombiniert und verarbeitet werden, um Personen zu identifizieren. Wir tun das nicht und heben uns damit von unseren Mitbewerbern ab", sagt Travis Witteveen dazu. Doch wie einfach ist es wirklich eine Person aus anonymisierten Daten heraus zu identifizieren? Ab vier Datenpunkten sind Sie identifiziert Aktuelle Forschungsergebnisse zeigen, dass tatsächlich nur wenige Datenpunkte benötigt werden, um dem trügerischen Schein der Anonymisierung ein Ende zu setzen. Forscher benötigten lediglich 15 Datenpunkte, von denen alle aus anonymisierten Datenbanken stammten. Wenn Sie ein Smartphone besitzen, reichen sogar noch weniger Datenpunkte. Forscher vom MIT und von der Université Catholique de Louvain in Belgien fanden heraus, dass lediglich vier Raum-Zeit-Datenpunkte (Ihr ungefährer Standort zu einem ungefähren Zeitpunkt) erforderlich sind, um 95 Prozent der Menschen zu identifizieren. https://www.chip.de/artikel/Ihre-Daten-wurden-sicher-anonymisiert-oder_182175803.html Identitätsdiebstahl: 5 Tipps, wie Sie sich schützen können, PC-WELT.de, 11.08.2020 In die Schlagzeilen schaffen es meist nur spektakuläre Hacks auf Konzerne und Berühmtheiten. Doch viele Cyberkriminelle vermeiden hochwertige und gut geschützte Ziele und suchen lieber nach anfälligen und schlecht abgesicherten Daten. Und werden häufig bei Privatnutzern fündig, die sich um die Sicherheit ihrer Daten zu wenig kümmern. https://www.pcwelt.de/ratgeber/Identitaetsdiebstahl-5-Tipps-wie-Sie-sich-schuetzen-koennen-10859914.html Aufgedeckt: Die 7 fiesesten Online-Fallen, PC-WELT.de, 11.08.2020 Cyberkriminelle erfinden immer raffiniertere Methoden, um ahnungslosen Internetnutzern das Geld aus der Tasche zu ziehen. Einfache Grundregeln können vor Onlinediebstahl schützen. https://www.pcwelt.de/ratgeber/Aufgedeckt-Die-7-fiesesten-Online-Fallen-8028039.html News&Links: Tor, The Anonymizing Network - Äh, ... Looking out for Good Tor Nodes now (entry-, middle- and exit-nodes / relais)..., text 2019 by Gooken Von News&Links#Der_Überwachungsskandal-NSA_GHCQ_&CO It´s just ridiculous Die kleine "Bruzzelfirma" ist gut dicht - doch nur Undank ist die Folge ( Firmenverbund wie CIA, NSA, ..., Geschäftsnachlass ) ! NSA, CIA & Co. Another kind of thinking "The man with the good ol´ cash is always Mr. Right" ("Living in a material world" from song: Material Girl by Madonna, 80er Jahre) Job und Karriere als Netz-, System- und Datenbank-Administrator Warum die Firma womöglich längst anderen Firmen gehört Stets uneingeschränkt beginnend mit System-Administrator "Root" (root-Rechten): Eigentums- und Zugriffsrechte, Exploit-Codes: Mit all der Vollmacht, den Einblicken in und das Wissen über die Firma Jump over in Richtung der mächtigsten Firma & Co.: Chefsache Netz- und Systemadministration? 6 Tipps zum Schutz vor diebischen IT-Admins, PC-WELT, 10.12.2017 Hin und wieder begehen Mitarbeiter Datendiebstahl im eigenen Unternehmen. So schützen Sie sich. https://www.pcwelt.de/ratgeber/Ratgeber-Datensicherheit-6-Tipps-zum-Schutz-vor-diebischen-IT-Admins-1340729.html Schwachstelle Mensch: Die fiesen Tricks und Methoden des Social Engineering, trojaner-info.de, 06.03.2018 Soziale Cyber-Manipulation nutzt die Gutmütigkeit von Menschen Der Mensch! Er ist eines der wichtigsten und meist unterschätzten IT- und Cyber-Security-Risiken für Business Security. Mitarbeiter erzeugen aus Unvorsichtigkeit oder Good-will-Mentalität Sicherheitslücken und werden so auch ohne offensichtliche Erpressung zum freiwilligen Einfallstor für die Gefahren des sogenannten Social Engineering. Erfahren Sie mehr über die wichtigsten psychologischen Instrumente, die bei der Cyber-Manipulation des Menschen Anwendung finden, und über typische Bauerntricks, mit denen Mitarbeiter von Unternehmen ausgetrickst werden … https://www.trojaner-info.de/business-security/schutz-vor-social-engineering/articles/die-methoden-des-social-engineering.html Cyberkriminelle auf frische Tat ertappen!, trojaner-info.de, 23.10.2019 Wenn man an Cyberkriminalität denkt, denkt man oft an Hackerangriffe, die von außen stattfinden. Doch die Gefahr durch Datenlecks aus dem Inneren einer Organisation ist mindestens genauso groß. Laut aktuellem Insider Threat Index sollen in Europa Insider-Bedrohungen zwar leicht gesunken sein, aber immer noch sind 38 Prozent der Sicherheitsvorfälle auf die direkte Bedrohung durch böswillige oder unachtsame Mitarbeiter zurückzuführen. https://www.trojaner-info.de/business-security/aktuell/cyberkriminelle-auf-frische-tat-ertappen.html So groß ist die Bedrohung Laut der aktuellen Studie "Industriespionage 2012" ist bereits über die Hälfte aller Unternehmen in Deutschland Opfer von Industriespionage geworden, PC WELT, 01.10.2017 Schätzungen gehen dahin, dass der finanzielle Schaden für deutsche Unternehmen durch Industriespionage bei etwa 4,2 Miliarden Euro pro Jahr liegt. Das ist ein Anstieg um 50 Prozent seit der letzten Studie 2007. "Die Hackerangriffe auf Sony, Google, die Nato oder den IWF zeigen, dass die Cyber-Kriminellen Ziele und Taktiken radikalisiert haben. Diese veränderte Bedrohungslage macht ein grundlegendes Umdenken in Bezug auf Informationsschutz, speziell die IT-Sicherheit, Mitarbeiterbindung und die Grundregeln für den Wissensaustausch erforderlich", sagt Christian Schaaf, Studienleiter und Geschäftsführer von Corporate Trust. "Wenn es um den Schutz des eigenen Know-how geht, ist es zwar wichtig, ein vernünftiges Bewusstsein für die Risiken zu haben, es ist jedoch ebenso wichtig, ein gesundes Vertrauen in die eigenen Sicherheitsvorkehrungen und die Zuverlässigkeit seiner Mitarbeiter (wie insbes. Netz- und Systemadministratoren) zu setzen", so Schaaf. Er mahnt zum richtigen Augenmaß und rät zu bedarfsgerechten Maßnahmen mit dem Verweis, dass zu viel Sicherheit unwirtschaftlich und zu wenig Sicherheit fahrlässig sei. Man sollte sich als Unternehmen auf jeden Fall vor allen bekannten und neuen Bedrohungen wappnen, damit man nicht seine Stellung auf dem internationalen Markt verliert, sondern diese behält beziehungsweise stärkt. Schaaf merkt aber abschließend an: "Sicherheit sollte ermöglichen und nicht verhindern. Daher ist es wichtig, die aktuellen Risiken zu kennen, um nur dort in Sicherheit zu investieren, wo es tatsächlich nötig ist." https://www.pcwelt.de/ratgeber/Das_grosse_Kompendium_zur_Netzwerksicherheit-Netzwerke-7811930.html Social Engineering - Angriffe von innen und menschliche Schwächen, PC-WELT.de, 01.10.2017 Die wohl größte Gefahr kommt aber aus den eigenen Reihen. Es sind oft die eigenen Mitarbeiter, die für den Verlust von wichtigen Datenbeständen verantwortlich sind. Doch geschieht dies nicht nur, weil Mitarbeiter aus Vorsatz auf Datenklau gehen, sondern vielmehr weil sie geschickt von Angreifern manipuliert werden. Diese Methode, Social Engineering genannt, greift das System von innen an und muss keine Firewalls oder Passwörter umgehen, um Zugriff auf Daten zu erhalten. So ist es denkbar, dass sich ein Angreifer bei einem Telefonat als technischer Mitarbeiter ausgibt und für Reparaturzwecke am System vom Mitarbeiter die Herausgabe eines Passwortes verlangt. Auch das Platzieren oder Verschenken von USB-Sticks im Unternehmen ist denkbar. Sollten einige präparierte USB-Sticks von Mitarbeitern an Arbeitsrechnern angeschlossen werden, könnten so bestehende Sicherheitsvorkehrungen umgangen werden und das gesamte Netzwerk infiltriert werden. Nach all diesen Erkenntnissen ist es also extrem wichtig nicht nur auf der technischen Seite bestens vor einem bevorstehenden Angriff geschützt zu sein, sondern man sollte auch die menschliche Komponente als mögliche Schwachstelle nicht vernachlässigen und durch Sensibilisierung und Schulungen der Mitarbeiter diese Schwachstelle auf ein Minimum reduzieren. Physische Schutzmaßnahmen Serverräume sind das Herzstück eines Firmennetzwerks und sollten besonders geschützt sein. Schützt man das Herzstück nicht ausreichend, ist es für fachkundige Angreifer kein Problem sich Zugang zu sämtlichen Daten sowie jeglichem Datenverkehr zu verschaffen. Die Serverräume sollten stets verschlossen und der Zugang zu ihnen sollte nur für einen eingeschränkten Personenkreis möglich sein, der die administrativen Rechte besitzt. Es sollte der Zugang zum Rechenzentrum mit einem elektronischen Zahlenschloss, Magnetkarten oder durch Sicherheitskräfte zusätzlich gesichert sein. Am besten eignet sich eine Kombination aus mehreren Authentifizierungsmethoden, zum Beispiel eine Kombination aus Passwort, Magnetkarte und einem biometrischen Abgleich, wie einem Fingerabdruck. Somit kann ziemlich sicher gewährleistet werden, dass sich nur autorisierte Personen Zugang verschaffen. Weiterhin ist es wichtig, die Netzstruktur zu sichern. Hubs und Switches sollten sich immer in abgeschlossen Schränken oder hinter verschlossen Türen befinden, damit sich potenzielle Angreifer nicht über diese Zugriff verschaffen können. Um das Anzapfen oder den Zugriff auf Datenanschlüsse zu verhindern, sollten alle Kabel in Wänden und Decken verlegt werden. Außerdem sollten Drahtlos-Netzwerke die höchste WAP2-Verschlüsselung besitzen und die standardmäßigen SSID geändert werden. Um den Diebstahl der Hardware zu verhindern, sollten die Gehäuse der Computer abgeschlossen werden und gegebenenfalls ein Sicherheitskabel installiert werden, um das Mitnehmen dieser zu verhindern. Auf den Rechnern sollte es keine Möglichkeit geben, die Konfiguration des BIOS zu verändern. Das Booten von externen Massenspeichern, wie USB-Sticks sollte ebenfalls nicht möglich sein. Jedes Anwenderprofil sollte außerdem durch ein individuelles Passwort geschützt sein, welches in regelmäßigen Abständen geändert werden muss. Ein weiterer aber kostspieliger Schutzmechanismus ist die Installation von Bewegungssensoren in Verbindung mit Kameras in Büro- oder Serverräumen. Sie dienen zum zusätzlichen Schutz und schrecken potentielle Angreifer ab. https://www.pcwelt.de/ratgeber/Netzwerke-Social_Engineering_-_Angriffe_von_Innen_und_menschliche_Schwaechen-7812014.html Weak Point Human" Kaspersky auf der it-sa 2019 Das Kaspersky-Programm auf der it-sa 2019 Nur die Kombination aus zuverlässigen "Next Generation"-Technologien, Cybersecurity Services und einem nachhaltigen Sicherheitsbewusstsein der Mitarbeiter schützt die Infrastruktur und sorgt dafür, dass nicht der Mensch selbst zum Risikofaktor wird, wie Kaspersky auf der it-sa 2019 demonstriert. https://www.trojaner-info.de/business-security/aktuell/kaspersky-auf-der-it-sa-2019.html Teil-"Abhilfe" zum Thema "Chefsache Administration" (zumindest bei UNIX/Linux möglich): Isolation des weiterhin allround-general-bevollmächtigten Firmen-Besitzers und Superusers Root mit entsprechend stark eigeschräkten Gruppenrechten, Einrichtung von Unter-Administrator-Konten mit rein bereichsbezogenen (abteilungsweisen) Besitz-, Zugriffsrechten und Views, Login-Shell von root auf "/sbin/nologin" setzen (dies ermöglicht den Zugang zu root allerdings weiterhin ü,ber die MCC bzw. System-Konfiguration, von außen wie Rettungs-Systeme usw. und verhindert die Installation von und Updates mit Software-Paketen), System-Vollverschlüsselung (FSE), PAM-noroot-login (Hinzufügen einer entsprechenden Regel), die generelle Super-/Top-Geheimhaltung des Root-Passworts, das Verbot des Chrootens, Einsatz von Firewall Linfw3 mit dort per default möglicher Blockade von selbst root (User-ID (uid) 0 und Gruppen-ID (gid) 0 ), gefolgt von der Anlage der einzelnen Gruppen- und Benutzerkonten, Deinstallation von sudo, Durchführung all der hier im Exkurs vorgestellten Maßnahmen (anonymisierende Browser-Kennungen, firejail (SUID-Sandbox) u.a. für Browser, DNS: lokale Schutzmaske (lokal, /etc/hosts) mit pdnsd (lokalen DNS-Cache) und tor-resolve (tordns, mit TOR anonymisierte DNS-Abfragen), setfacl-Zugriffsrechte (die root aber leider nicht einschräken können) usw.), TOR mit VPN, ... Münchens Ex-OB: Ballmer sprang durchs Büro wegen Wechsel zu Linux, PC-WELT.de, 12.11.2019 Münchens Ex-OB Christian Ude plaudert aus dem Nähkästchen: Als München von Windows zu Linux wechselte, sprang Steve Ballmer durch Udes Büro. Bill Gates saß fassungslos im Auto mit Ude. Und ausgerechnet eine Grüne war dann plötzlich für die Rückkehr zum Monopolisten. [...] Das rief den damaligen Microsoft-CEO Steve Ballmer auf den Plan. Er unterbrach seinen Ski-Urlaub in der Schweiz und flog eigens nach München, um Ude umzustimmen. Ballmer sprang Ude zufolge in dessen Amtszimmer herum, pries die Schönheit Münchens - und senkte mehrmals die Kosten für den Umstieg. Um 35 Prozent war das letzte Angebot Ballmers schließlich günstiger geworden - doch Ude blieb hart. Daran konnte auch Bill Gates nichts ändern, der ebenfalls mit Ude während einer Autofahrt zum Flughafen sprach. Gates verstand Udes Wunsch nach Unabhängigkeit offensichtlich überhaupt nicht und war fassungslos. [...] Zur Rückwärtsrolle, die ausgerechnet Udes Parteigenosse und Nachfolger als OB Dieter Reiter durchführte, äußert sich Ude ebenfalls. Demnach war es überraschenderweise die damalige OB-Kandidatin der Grünen, die zurück zum Monopolisten wollte. Die Grünen folgte ihrer OB-Kandidatin allerdings nicht und hielten Limux die Treue. Nicht so Reiter: Er trieb als neuer Oberbürgermeister von München zusammen mit seinem Koalitionspartner CSU (die bereits 2003 gegen Linux und für Windows war) die Rückkehr zu Windows voran. Datensicherheit und Unabhängigkeit spielten plötzlich keine Rolle mehr, so Ude. Von den Kosten ganz zu schweigen. https://www.pcwelt.de/news/Muenchens-Ex-OB-Ballmer-sprang-durchs-Buero-wegen-Wechsel-zu-Linux-10700234.html Immer mehr Unternehmen schnüffeln uns aus, digitalcourage.de, gesehen am 09.09.2018 Suchmaschinen, soziale Netzwerke und andere "Gratis"-Dienste sammeln rund um die Uhr persönliche Daten. Daraus erstellen sie Verhaltensprofile, mit denen sie Profit machen: Die Daten werden verkauft an Versicherungen oder Werbeunternehmen. Auf diese Weise verletzten Datenkraken an vielen Stellen unsere Persönlichkeitsrechte, in dem sie ohne Zustimmung Daten auswerten, weiterverkaufen oder auch an Geheimdienste weiterleiten. Sie rauben uns die Kontrolle über unsere Daten und schränken die freie Kommunikation im Internet ein. Sie gehen sogar soweit, dass sie behaupten zu wissen, was wir brauchen, fühlen und denken. Einige Datenkraken verdienen ihr Geld mit der Bewertung von Menschen. Dieses Vorgehen wird "Scoring" genannt. Wer zum Beispiel im "richtigen" Stadtteil lebt, bekommt eine Ware auf Rechnung. Eine andere Person nicht. Auch Google ist nicht neutral und zeigt personalisierte Suchergebnisse an. Datenkraken behandeln Menschen nicht gleichwertig und diskriminieren sie. Darum klärt Digitalcourage über Datenkraken auf. An besonders bissige Exemplare verleihen wir jährlich die Big-Brother-Awards, .http://bigbrotherawards.de/ Hintergrund zu kommerziellen Datenkraken Fortsetzung in Kürze weiter unten Tester im Jahr 2016: Rund 5500 Verbindungsversuche pro Tag von MS Windows 10 ins Internet In wenigen Stunden schnell mehrere hundert Kontakte zu Internetservern Windows-Datenschutz auf BSI-Level - so gehts, PC-WELT.de, 17.04.2019 Seit der Einführung von Windows 10 wird das Betriebssystem für seinen mangelnden Datenschutz kritisiert: Es werden zu viele Daten ins Internet gesendet. Nun hat das BSI nachgemessen und aufgedeckt, wie Sie den Datenversand komplett abstellen können. Kritik am Datenschutz von Windows 10 hagelt es von Sicherheitsexperten, Bloggern und Firmen. Ein PC mit Windows 10, der aktuell keine Aufgabe zu erledigen hat, nimmt dennoch laufend Verbindungen zu Servern im Internet auf. Die Kritik ist nicht neu. Schon Windows XP wurde für seine sogenannte "Call-Home"-Funktionen kritisiert. Damals im Jahr 2001 waren einige Programme, etwa der Windows Media Player, für den unangemeldeten Kontakt ins Internet verantwortlich. Was sich mit Windows 10 im Jahr 2015 geändert hat, war die schiere Menge an Verbindungen. Fortsetzung des Berichts und Maßnahmen: in Kürze! Unternehmen sammeln mehr Daten, als sie verarbeiten können Jason Hart, Vice President und CTO für Data Protection bei Gemalto, trojaner-info.de, 13.07.2018 Gemalto, das weltweit führende Unternehmen im Bereich der digitalen Sicherheit, gab aktuell die Ergebnisse des jährlichen Data Security Confidence Index (DSCI) für 2018 bekannt. Unter anderem geben zwei Drittel (65 Prozent) der Unternehmen zu, dass sie nicht in der Lage sind, alle von ihnen gesammelten Daten zu analysieren. Nur die Hälfte (54 Prozent) weiß, wo alle ihre sensiblen Daten gespeichert sind. Über zwei Drittel der Organisationen (68 Prozent) müssen eingestehen, dass sie nicht alle Verfahren im Einklang mit den Datenschutzgesetzen, wie der Datenschutz-Grundverordnung (DSGVO), durchführen. https://www.trojaner-info.de/business-security/aktuell/data-security-confidence-index-von-gemalto-zeigt-unternehmen-sammeln-mehr-daten-als-sie-verarbeiten-koennen.html Fragwürdige Auszeichnung: Datenschutz-Negativpreise für Microsoft und Amazon, CHIP/DPA, 22.04.2018 Für Verstöße gegen den Datenschutz vergibt ein Verein aus Bielefeld jedes Jahr einen Negativpreis. Diesmal trifft es auch Microsoft und Amazon. "Big Brother Awards" gibt es 2018 auch für Software, mit deren Hilfe Angestellte und Flüchtlinge analysiert werden. Microsoft Deutschland erhält in diesem Jahr den "Big Brother Award". Der von Datenschutz-Aktivisten verliehene Negativpreis für Datensammlung und Verletzungen der Privatsphäre geht in der Kategorie Technik an das Software-Unternehmen mit Deutschlandsitz in München. Der Bielefelder Verein Digitalcourage wirft Microsoft vor, mit dem Betriebssystem Windows 10 über das Internet Diagnose-Daten (Telemetrie) zu sammeln. Das Problem: Selbst erfahrene Nutzer könnten den Datenfluss nicht abschalten. Microsoft hatte die Kritik im Vorfeld zurückgewiesen und kam nicht zur Preisvergabe am Freitagabend ins Bielefelder Stadttheater. Dem Unternehmen komme es nicht auf die Abschöpfung der Kundendaten an, sondern es nutze die Telemetrie zur Verbesserung des Produkts, hieß es aus München. 2002 war Microsoft bereits Preisträger. Der Preis wurde zum 18. Mal an Politiker, Unternehmen oder Organisationen verliehen, die nach Ansicht der Datenschützer besonders unverantwortlich mit Daten anderer umgehen. http://www.chip.de/news/Fragwuerdige-Auszeichnung-Datenschutz-Negativpreise-fuer-Microsoft-und-Amazon_138155040.html Datenbanken (meist SQL) hinter den Oberflächen, verbleibendes Risiko beim Surfen: Aufgelistete Firefox-Erweiterungen vermögen zwar sämtliche Trackingskripte usw. herauszufiltern - einzelne, insbesonders verteilte und vernetzte SQL-Datenbanken innerhalb von Sektionen wie Perl- und PHP einer Webseite (im Code) aber "leben" unverändert weiterhin. Nicht nur einzelne, sogar mehrere (verschiedene) Datenbanken können oder könnten daher unverändert Nutzer-Informationen wie insbesondes (hoffentlich anonymisierte) IP und (hoffentlich getürkte) Browser-Kennung (auch aus der Ferne) abspeichern und austauschen! Dagegen lässt sich unseres Wissens leider überhaupt nichts machen. Kleines Einmaleins der digitalen Selbstverteidigung Wie man die Datensammler im Internet in den Griff bekommt: Wir tragen hier einige Basics zum eigenen Schutz zusammen und nennen Alternativen zu den Diensten der großen Konzerne. Ein Überblick, netzpolitik.org, 30.04.2018 um 15:50 Uhr - Alexander Fanta, Ingo Dachwitz, Tomas Rudl - in Nutzerrechte - 76 Ergänzungen Die Großen Fünf abwehren? Designer Oliver Hinzmann hat das für uns illustriert. CC-BY-SA 4.0 Oliver Hinzmann Der Datenskandal um Facebook und Cambridge Analytica war nicht der erste und wird auch nicht der letzte sein. Immer mehr Menschen realisieren, dass die alltägliche Sorglosigkeit mit der eigenen digitalen Kommunikation Konsequenzen nach sich zieht: Staatliche Akteure wollen in ihrem Kontrollwahn auch das letzte Detail aus dem Leben der Menschen wissen, Datenkonzerne schlagen Kapital aus den persönlichen Informationen ihrer Kundinnen und Kriminelle suchen Schwachstellen für Betrug, Erpressung, Mobbing. Solange Politik und Tech-Industrie nicht umdenken, müssen Nutzerinnen ihren Schutz deshalb weitgehend selbst in die Hand nehmen. Wir haben dafür ein paar einfach Tipps zusammengestellt. Vorab: Unterschiedliche Gefahrensituationen erfordern unterschiedliche Maßnahmen. Die hier gesammelten Anregungen können Menschen helfen, Datensammlern das Leben schwerer zu machen. Sie wären aber etwa für Aktivistinnen in autoritären Staaten nicht ausreichend, um ihre Spuren zu verwischen. Wichtig ist es deshalb, sich selbst Gedanken darüber zu machen, vor welchen Gefahren man sich eigentlich schützen möchte - und sich im Zweifelsfall professionelle Hilfe zu suchen. Eine Basissammlung wie diese hier ist immer fragmentarisch und kann nie vollkommene Sicherheit gewähren. Alltägliche Nutzerinnen sollten sich im Klaren sein, dass sie selbst ein bisschen Aufwand betreiben und mitdenken müssen, um sich selbst zu schützen. Nur weil ein Angebot von vielen Menschen genutzt wird, heißt es beispielsweise noch lange nicht, dass der Dienst sicher oder datenschutzfreundlich ist. Deshalb sollte man sich immer fragen, was eigentlich das Geschäftsmodell eines Dientes ist - gerade bei vermeintlich kostenlosen Angeboten. https://netzpolitik.org/2018/kleines-einmaleins-der-digitalen-selbstverteidigung/ Sicher arbeiten im Homeoffice dank NSA-Tipps, trojaner-info.de, 16.07.2020 Über das Internet Protocol Security (IPsec) oder einen Virtual-Private-Network-Tunnel (VPN) baut man beispielsweise aus dem Homeoffice gesicherte Verbindungen ins Büro auf. Oft sind die Verbindungen jedoch nicht optimal konfiguriert. Darunter leidet die Sicherheit! Nun hat der US-Geheimdienst NSA Empfehlungen zur Absicherung von IPsec und VPN veröffentlicht. In dem Beitrag zum Thema "Cybersecurity Information" erklärt die NSA, wie es zu Schutzproblemen kommen kann und wo die Schwachstellen der beiden Zugänge liegen. Gleichzeitig gibt sie auch Tipps, wie man die Sicherheitslücken umgehen kann und so sicher von Zuhause aus arbeiten kann. Zugriff checken Insebsondere die Admins sind für die Sicherheit verantwortlich. Diese sollten sicherstellen, dass ausschließlich berechtigte Geräte die Verbindung nutzen dürfen. Das können sie beispielsweise über das Anlegen von Filtern von IP-Adressen und Port-Regeln festlegen. An dieser Position kann auch eine Monitor-Lösung in Form eines Intrusion Prevention Systems (IPS) helfen den Überblick zu wahren und gegebenenfalls einzugreifen. Verschlüsselung sicher stellen Zudem sollten die Standardeinstellungen eines VPN-Gateways angepasst werden. Wenn Admins bekannte Standard-Passwörter nicht ändern, ist das für Angreifer ein gefundenes "Fressen". Außerdem sollten die Verantwortlichen sicherstellen, dass ausschließlich als derzeit sicher geltende Verfahren zum Schlüsselaustausch und bei der Verschlüsselung zum Einsatz kommen. Das sind für den Schlüsselaustausch beispielsweise Diffie-Hellman und die Verschlüsselung auf Basis elliptischer Kurven. Nach Heise-Online sollte sichergestellt werden, dass Gateways und Clients auf ein sicheres Verschlüsselungsverfahren abgestimmt sind. Als unsicher geltende Cipher Suites sollten beispielsweise komplett deaktivieren, da sonst Angreifer über Downgrade-Attacken den Einsatz eines als unsicher geltenden Verfahrens erzwingen. Regelmäßige Überprüfungen dringend erforderlich Eine regelmäßige Überprüfung ist ratsam. Andernfalls könnten sich Angreifer nach erfolgreichen Downgrade-Attacken als Man-in-the-Middle in Verbindungen einklinken und mitlesen. Außerdem sollten die Admins darauf aufpassen, dass sie die neuesten Patchs nicht verpassen, um so mögliche Lücken vorzubeugen. https://www.trojaner-info.de/business-security/aktuell/sicher-arbeiten-im-homeoffice-dank-nsa-tipps.html ... Isn´t that good, when it comes to catching bad guys? Yes, but only till a certain extent. The digital world is full of vultures such as spammers, attackers, troll armies, digital marketing firms and many more whose only objective is to use/violate our private data for their gain. Even governments are known to spy on people to meet their political needs. Many journalists, activists and researchers work has been exploited due to such a vulnerable structure. However even in today´s world anonymity could be achieved with few private network implementations. One such private network implementation is the TOR Network. [...] Detecting TOR usage in your environment Understanding how the TOR network works makes it much simpler to detect but, knowing what services are being availed by its users isn´t quite possible yet. Be it a country´s government or a corporate organization, they can always choose to monitor or block the usage of TOR. However, there are limitations when it comes to blocking TOR completely and that is due to the existence of bridge nodes as discussed in the previous section. Even the introduction of Bridge nodes did not stop certain organizations and governments from trying to detect and block the usage of TOR. Here are few ways to block the usage of TOR: Block the publicly available list of TOR Nodes. Few websites to check the currently available nodes and their details are https://www.dan.me.uk/tornodes, https://torstatus.blutmagie.de/, https://check.torproject.org/cgi-bin/TorBulkExitList.py. Create Application Filter Policies in Firewalls where only certain approved networks (LAN Networks) will be able to utilize proxy services. The same can be implemented as a rule in SIEM solutions and Intrusion detection systems. Create a SSL Decryption policy on your Firewall, IDS/IPS which can be used to decrypt SSL certificates and detect traffic related to websites hosted on TOR. TOR browsing involves usage of two types of ports i.e. ORPort and DirPort. ORPorts are usually used to make connections and transmissions where as DirPorts are used to fetch updates from the directory servers. The ORPorts usually include ports 80 and 443, but can also be changed with advanced proxy settings while DirPorts include port 9001 and port 9003. Firewall and IDS filters can be configured to monitor any traffic going towards or coming from the ports 9001 and 9003. Implementing any or all of the above steps may block the usage of TOR but only till a certain extent. In addition to the existence of Bridge nodes, it also depends upon how the organization´s policies and applications are configured. Now that we´ve come to the end, I hope the above article has added a cent to everyone´s pocket. Please feel free to post any questions, suggestions or topics that you´re interested. I´d be happy to write and learn different stuff with the reader-based interests! https://medium.com/coinmonks/tor-nodes-explained-580808c29e2d Software::Browser Mozilla nimmt Änderungen am System der Erweiterungen von Firefox vor, die den Schutz der Privatsphäre betreffen, PRO-LINUX.de, 28.03.2019 Mozilla nimmt in den nächsten Versionen einige größere Anpassungen bei Erweiterungen vor. Die Änderungen sind bereits in Firefox 67 Beta und in den Nightlies zu Firefox 68 enthalten, sodass Entwickler von Erweiterungen sich darauf einstellen können, wie Mozilla im Blog schreibt. Die größere der Änderungen in Version 67 ist, dass Firefox jetzt Steuerelemente anbietet, um zu bestimmen, welche Erweiterungen in privaten Browserfenstern ausgeführt werden können. Bisher liefen alle Erweiterungen in allen Fenstern, was aber nicht im Einklang mit Mozillas Engagement für die Privatsphäre der Benutzer stand. Ab Version 67 haben Entwickler und Benutzer die Möglichkeit, festzulegen, welche Erweiterungen in den privaten Inkognito-Fenstern ausgeführt werden dürfen. Mozillas Richtlinien für Add-ons legen fest, dass Erweiterungen keine Browsing-Daten speichern oder Identitätsinformationen an private Fenster weitergeben. Deshalb unterstützt Firefox künftig den Schlüssel not_allowed im Inkognito-Manifest. Beginnend mit Firefox 67 ist es jeder installierten Erweiterung zunächst standardmäßig untersagt, in privaten Fenstern zu laufen. Der Anwender kann künftig in dem Fenster, das die Installation eines Add-ons bestätigt, einen Haken setzen und die Erweiterung für Inkognito-Fenster freigeben. Erweiterungen, die bei der Aktualisierung auf Firefox 67 bereits installiert sind, sind, um den Arbeitsfluss nicht zu stören, standardmäßig in privaten Fenstern erlaubt. https://www.pro-linux.de/news/1/26913/firefox-mozilla-nimmt-%C3%84nderungen-bei-erweiterungen-vor.html Risiken des Tor-Netzwerks: Sybil-Angriff, digitalcourage.de Kritiker des Tor-Netzwerkes weisen daraufhin, dass die Verwendung von Tor auch Risiken birgt. Die Größe des Tor-Netzes erschwert nämlich auch die Überprüfung der Identität und der Motive der einzelnen Tor-Relays. Wer etwa besonders viele Server unter seine Kontrolle bringt, kann durch statistische Untersuchungen die Kommunikation deanonymisieren (Sybil-Angriff). https://digitalcourage.de/support/tor SSL-verschlüsselt und doch nicht sicher?, trojaner-info.de, 08.02.2019 [...] Trügerische Sicherheit Bei dieser Einstufung wird missachtet, dass Cyberkriminelle heutzutage ihre Malware hinter SSL verschlüsseltem Datenverkehr zum ahnungslosen Anwender transportieren, wie Mathias Widler, Regional Vice President und General Manager Central EMEA bei Zscaler, auf it-daily.net, erläuterte. [...] Malware wird nicht erkannt Die Herausforderung besteht darin, dass die Sicherheits-Software von Endgeräten in der Regel den SSL-Verkehr nicht entschlüsselt für eine Malware-Untersuchung, sondern lediglich prüft, ob es einen verschlüsselten Tunnel gibt. Malware, die über eine https-Verbindung verbreitet wird, wird in vielen Fällen somit nicht erkannt. Dies stellt eine große Bedrohung für die Benutzer dar, da die Anzahl der hinter SSL-Traffic verborgener Malware rasant anwächst, wie regelmäßige Analysen des Internet Security Spezialisten Zscaler zeigen. [...] Um diesen mit Schadcode behafteten Datenverkehr aufzuspüren, sind Streckenposten auf der Straße erforderlich, die in der Lage sind, die Malware zu stoppen, bevor sie sich auf den Anwendergeräten einnisten kann. Auf das Geschäftsumfeld übertragen bedeutet das, dass Unternehmen auf durchgängige SSL-Inspektion setzen sollten, um das Einschleusen von Malware zu unterbinden. Vor allem dann, wenn Anwender mit ihren Privatgeräten auf zwischen privatem und beruflichem Gebrauch wechseln. https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/ssl-verschluesselt-und-doch-nicht-sicher.html Alte TLS-Versionen werden ab 2020 von den großen Browsern nicht mehr unterstützt, PC-WELT.de, 16.10.2018 Microsoft, Mozilla, Google und Apple sind sich einig. Ab 2020 werden die alten TLS-Versionen nicht mehr unterstützt. Mit der geplanten Einstellung der Unterstützung für die TLS-Versionen 1.0 und 1.1 im Jahr 2020 haben Webseiten-Betreiber also noch ausreichend Zeit, auf die neueren Versionen umzustellen. Die alten Versionen enthielten Sicherheitslücken, die bestimmte Angriffe erlaubten, dazu zählen der "Beast"- und "Sloth"-Angriff. Der "Sloth"-Angriff wurde beispielsweise durch die schwachen Hash-Funktionen wie MD5 und SHA1 möglich. Bei beiden Angriffen handelt es sich aber um theoretische Angriffe, in der Praxis werden diese kaum ausgeführt. Bereits heute laufen rund 94 Prozent aller Webseiten auf dem Protokoll der Version 1.2, Grund zur Sorge besteht also nicht. Die neue Version TLS 1.3 wird teilweise schon eingesetzt. https://www.pcwelt.de/a/alte-tls-versionen-werden-ab-2020-von-den-grossen-browsern-nicht-mehr-unterstuetzt,3462573 Venafi-Umfrage: Vorgeschriebene Verschlüsselungs-Hintertüren und die Folgen, trojaner-info.de, 06.04.2019 Kevin Bocek, Vice President of Security Strategy and Threat Intelligence bei Venafi Venafi®, der führende Anbieter von Sicherheitslösungen für maschinelle Identitäten, gibt heute die Ergebnisse einer Umfrage zu staatlich vorgeschriebenen Verschlüsselungshintertüren bekannt. Sie wurde auf der RSA-Konferenz 2019 durchgeführt und spiegelt die Meinungen von 517 IT-Sicherheitsexperten wider. 73 Prozent der Befragten meinen, dass Länder mit staatlich vorgeschriebenen Verschlüsselungshintertüren anfälliger sind für nationalstaatliche Angriffe. https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/venafi-umfrage-vorgeschriebene-verschluesselungs-hintertueren.html Überwachung 36 Millionen Euro: ZITiS baut Supercomputer zur Entschlüsselung, netzpolitik.org, 16.10.2018 Die Hacker-Behörde ZITiS will einen Hochleistungsrechner bauen, um verschlüsselte Daten zu entziffern. Das geht aus dem 36 Millionen Euro teuren Haushaltsentwurf der Behörde hervor, den wir veröffentlichen. Nach wie vor sucht ZITiS Staats-Hacker, aktuell ist nur die Hälfte der Stellen belegt. Die IT-Behörde ZITiS soll nächstes Jahr 36,7 Millionen Euro bekommen, 20 Prozent mehr als dieses Jahr. Die vor anderthalb Jahren gegründete "Zentrale Stelle für IT im Sicherheitsbereich" hilft Polizei und Geheimdiensten bei der technischen Überwachung. Wir veröffentlichen an dieser Stelle das bisher unveröffentlichte ZITiS-Kapitel aus dem Bundeshaushalt sowie eingestufte Informationen aus dem Bundesinnenministerium. Von diesem Geld wollen die staatlichen Hacker "hochmoderne technische Ausstattung" kaufen. Ganz oben auf der Wunschliste steht ein Hochleistungsrechner, "der vorrangig im Bereich der Kryptoanalyse genutzt wird" - also zur Entschlüsselung. Dieser Supercomputer hat "höchste Priorität" für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei. Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten: "Zu unseren Projekten und verwendeten Technologien können wir keine Auskunft geben." Da die Entwicklung nutzbarer Quantencomputer jedoch noch in den Kinderschuhen steckt, dürfte der Hochleistungsrechner ein eigenes Projekt sein, der zeitnah in Betrieb gehen soll. Staatstrojaner für mobile Endgeräte In den anderen Arbeitsfeldern rüstet ZITiS ebenfalls auf, wobei zwei besonderes Gewicht erhalten. Im Bereich der Digitalen Forensik forscht und entwickelt ZITiS unter anderem an "Passwortsuche" und der "Auswertung von Smartphones". Bisher haben Polizeibehörden sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Dieser Wildwuchs soll bei ZITiS vereinheitlicht werden. Im Bereich Telekommunikationsüberwachung (TKÜ) arbeitet ZITiS an zwei Projekten, die bisher beim BKA angesiedelt waren. ZITiS setzt das "Projekt INTLI" (Internationale Zusammenarbeit in der TKÜ) fort, "das sich mit der Standardisierung des Austauschs von TKÜ-Daten auf Grundlage der Rahmenrichtlinie Europäische Ermittlungsanordnung beschäftigt". Die EU-Richtlinie ermöglicht grenzüberschreitende Überwachung von Telekommunikation. ZITiS will auch die Entwicklung von Staatstrojanern vorantreiben. Mit dem "Projekt SMART" soll ZITiS das BKA unterstützen "bei der Entwicklung einer Quellen-TKÜ-Lösung für mobile Endgeräte", also einem Trojaner zum Abhören von Kommunikation. Das BKA hatte für sechs Millionen Euro den Staatstrojaner "RCIS" programmiert, der seit diesem Jahr auch Smartphones infizieren und abhören kann. Jetzt wollen ZITiS und BKA die Software gemeinsam weiterentwickeln. Hacker gegen IT-Unsicherheitsbehörde Insgesamt will ZITiS nächstes Jahr mehr als zehn Millionen Euro für Investitionen ausgeben, über elf Millionen sind für Personal geplant. Das Innenministerium bezeichnet die Personalgewinnung als "anspruchsvoll" und "eine zentrale Herausforderung". Vom Behördensprech übersetzt: Nur wenige IT-Experten wollen für den Staat hacken. Der BND nannte das mal "knappe Ressource brillantes Personal". Derzeit hat ZITiS erst "74 der im Kalenderjahr 2018 zur Verfügung stehenden 150 Planstellen belegt". Fast die Hälfte der bisher eingestellten Mitarbeiter*innen ist in Verwaltung und Leitung tätig. Das existierende "MINT-Fachpersonal" arbeitet nicht nur in der Umsetzung der Aufgaben, sondern auch bei internen IT-Diensten und Beratung. Zwei Drittel der Angestellten kommen aus anderen Behörden, nur ein Drittel sind "Externe". Falk Garbsch, Sprecher des Chaos Computer Clubs, kommentiert gegenüber netzpolitik.org: Es ist gut zu sehen, dass Hacker offenbar keinerlei Interesse haben, für eine IT-Unsicherheitsbehörde zu arbeiten. Die Community hat schon vor vielen Jahren verstanden, was verbohrte Politiker nicht akzeptieren wollen: Das Ausnutzen und Offenhalten von Sicherheitslücken ist ein nachhaltiges Risiko für Unternehmen, kritische Infrastrukturen und Zivilgesellschaft. Statt Steuergelder in absurde Angriffsphantasien zu verschwenden, wird es Zeit für Investitionen in das konsequente Schließen von Sicherheitslücken. Der Regierungsentwurf zum Bundeshaushalt 2019 wird derzeit im Bundestag verhandelt. Bisher hat die Große Koalition keine Änderungen bezüglich ZITiS beantragt oder beschlossen. Anträge der Opposition werden üblicherweise abgelehnt. Ende November soll der Haushalt im Bundestag verabschiedet werden. Hier die Dokumente in Volltext: Ministerium: Bundesministerium des Innern, für Bau und Heimat Stand: 17. August 2018 ... https://netzpolitik.org/2018/36-millionen-euro-zitis-baut-supercomputer-zur-entschluesselung/ Anti-Terror-Koordinator EU-Beamter fordert Gesetz gegen Verschlüsselung, netzpolitik.org, 15.05.2020 Die Europäische Union soll endlich ein Gesetz auf den Weg bringen, um den Trend unregulierter Verschlüsselung zu brechen. Das fordert der Anti-Terror-Koordinator in einem Brief, den wir veröffentlichen. Unterdessen gründen NGOs eine Globale Koalition für Verschlüsselung. Seit 2007 ist der Belgier Gilles de Kerchove Anti-Terror-Koordinator der EU. In dieser Position fordert er immer wieder mehr Befugnisse für Polizei und Geheimdienste. Dass Internet-Anbieter auf die von Edward Snowden enthüllte staatliche Überwachung mit mehr Verschlüsselung reagierten, sieht er kritisch, spätestens seit 2015 fordert er verpflichtende Hintertüren. Am Freitag erneuerte er seine Forderungen in einem Brief an die EU-Mitgliedsstaaten, den wir an dieser Stelle veröffentlichen: Strafverfolgung und rechtliche Aspekte der Verschlüsselung. Trend unregulierter Verschlüsselung brechen Kerchove will "den Trend der unregulierten Verschlüsselungspraxis brechen". Er bezeichnet "ungehinderte Verschlüsselung" in Anwendungen und Standards als "massive Herausforderung" für Polizei und Geheimdienste und fordert eine "robuste Antwort" der Politik: "Es ist Zeit, dass die EU in dieser Hinsicht tätig wird." https://netzpolitik.org/2020/eu-beamter-fordert-gesetz-gegen-verschluesselung/ Mit Hashabgleich und TPM gegen Ende-zu-Ende-Verschlüsselung, trojaner-info.de, 10.09.2020 Angesichts der Schlüsselrolle, die Messenger-Dienste wie WhatsApp oder Telegram sowie E-Mail bei der Verbreitung von Darstellungen sexuellen Kindesmissbrauchs spielen, sucht die EU-Kommission nach Gegenmitteln. Eine Expertengruppe aus Vertretern von Microsoft, Google, Europol, Polizeibehörden, dem britischen Geheimdienst GCHQ, dem National Center for Missing and Exploited Children der USA sowie mehreren Kinderschutzorganisationen hat nun erste Ansätze zum Umgang mit Ende-zu-Ende-Verschlüsselung entwickelt. https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/mit-hashabgleich-und-tpm-gegen-ende-zu-ende-verschluesselung-8005.html Kommunikation im Netz: Abhörsicher mithilfe der Quantenphysik?, tagesschau.de, 16.12.2018 Wer im Internet miteinander kommuniziert, hinterlässt unweigerlich Spuren. Wiener Forscher wollen jetzt ein Verfahren entwickelt haben, das die Kommunikation auch in einem größeren Netzwerk abhörsicher macht. Die Quantenkryptografie will in Zukunft eine abhörsichere Kommunikation im Internet ermöglichen. Österreichische Forscher haben nun - nach eigenen Angaben - eine wichtige Hürde auf diesem Weg genommen. Ihnen gelang, dass vier Teilnehmer eines Netzwerkes abhörsicher kommuniziert haben. Die Wissenschaftler um Rupert Ursin vom Wiener Institut für Quantenoptik und Quanteninformation der Österreichischen Akademie der Wissenschaften haben ihre Forschung im britischen Fachblatt "Nature" vorgestellt. Nach Angaben der Wissenschaftler lässt sich das Netzwerk einfach erweitern - und könnte so für eine breite Anwendung infrage kommen. Herkömmliche Verschlüsselungstechnologien bieten nur relativen Schutz, sagt Rupert Ursin von der Akademie der Wissenschaften im Gespräch mit dem ORF. "Wenn ich meine E-Mails lese, könnte ein Dritter im Prinzip beliebig viele Kopien davon anfertigen - und es würde niemand bemerken. Bei der Quantenkryptografie ist das unmöglich. Wenn Hacker versuchen, eine Quantenbotschaft zu belauschen, hinterlassen sie unweigerlich eine Spur. Das ist ein Naturgesetz." Die Quantenkryptographie nutzt dabei ein Phänomen der Quantenphysik. Nach deren Regeln können zwei Teilchen einen gemeinsamen Zustand bilden, auch wenn sie anschließend über weite Entfernungen getrennt werden. In diesem Zustand der Verschränkung sind die Eigenschaften der beiden individuellen Teilchen unbestimmt. Wird dann bei einem der beiden Teilchen eine Eigenschaft wie beispielsweise die Schwingungsrichtung gemessen, nimmt das andere Teilchen augenblicklich eine korrespondierende Eigenschaft an. Die Verschränkung endet. Auf diese Weise ist es möglich, abhörsicherer Schlüssel bei Sender und Empfänger zu erzeugen. Lauscher können Anwesenheit nicht verschleiern Entscheidend ist: Der Schlüssel kann von Hackern nicht abgefangen werden. Denn es werden nur einzelne Lichtteilchen (Photonen) ausgetauscht. Und nach den Gesetzen der Quantenphysik ist es unmöglich, den Quantenzustand eines einzelnen Lichtteilchens ohne Fehler zu kopieren. Ein Lauscher kann seine Anwesenheit daher nicht verschleiern und würde sich sofort verraten. Die verschlüsselte Nachricht wird dann auf klassischem Weg ausgetauscht. Bisher nur bei zwei Teilnehmern nachgewiesen Bisher ließen sich auf diese Weise meist jedoch nur zwei Teilnehmer mit einer garantiert abhörsicheren Leitung verbinden. Weitere Verbindungen seien kompliziert, fehleranfällig und mit Kommunikationseinschränkungen behaftet. Das Team versorgte nun vier Teilnehmer aus einer zentralen Quelle mit verschränkten Photonen, sodass alle vier miteinander kryptographische Schlüssel erzeugen und für eine abhörsichere Kommunikation verwenden konnten. "Ein entscheidender Vorteil dieser Architektur ist ihre Flexibilität", betont Ursin in einer Mitteilung der Akademie. "Wir sind damit in der Lage, neue Kommunikationspartner in das Quantennetzwerk zu integrieren - und zwar mit lediglich minimalen Eingriffen. Damit ist gezeigt, dass Quantennetzwerke Realität werden können - für Jedermann." https://www.tagesschau.de/ausland/quanten-101.html Notice: IP2Location C library enables the user to get the country, region, city, coordinates, ZIP code, time zone, ISP, domain name, connection type, area code, weather info, mobile carrier, elevation and usage type from any IP address or hostname. This library has been optimized for speed and memory utilization. The library contains API to query all IP2Location LITE and commercial binary databases. Users can download the latest LITE database from IP2Location web site using e.g. the included downloader. https://fr2.rpmfind.net "Die wollen alles über jeden wissen - ohne Ausnahme.", tagesschau.de Nur einige wenige sind davon ausgenommen: Eingeschrieben in den Quelltext, der NDR und WDR vorliegt, ist die Differenzierung zwischen den Partnerländern der USA, den sogenannten "Five Eyes", Neuseeland, Australien, Großbritannien sowie Kanada, und den anderen Ländern. Verbindungen, die aus den "Five-Eyes"-Ländern auf die Tor-Webseite vorgenommen werden, sollen laut der vorliegenden Regel nicht markiert werden. Aus allen anderen Ländern allerdings schon. Ohne Ausnahme, . https://www.tagesschau.de/inland/nsa-xkeyscore-100.html . Unvorstellbar schon die elterliche Vorstellung, ihr kleiner Spröszlig;ling plappert bereits in der Schule und anderswo ihre Ansichten, Meinungen und Gesinnungen aus... Die Zähne ausgebissen Berliner LKA-Gebäude Rechte Anschlagserie Polizei und ZITiS können Geräte von Verdächtigen nicht entschlüsseln, netzpolitik.org, 02.10.2020 Die Berliner Polizei scheitert daran, Handy und Laptop eines Neonazis zu knacken. Das geht aus dem Abschlussbericht der Ermittlungsgruppe zu Brandstiftungen und Sprühereien im Bezirk Neukölln hervor. Auch Bundesbehörden und Firmen haben sich an den Geräten die Zähne ausgebissen. https://netzpolitik.org/2020/rechte-anschlagserie-polizei-und-zitis-koennen-geraete-von-verdaechtigen-nicht-entschluesseln/ Geklaut und weiterverkauft Risk Based Authentication: Die Krücke für Passwörter und wie sie ausgenutzt wird, trojaner-info.de, 29.11.2020 Passwörter sind kaputt. Genauer: Sie taugen eigentlich nicht für eine sichere Feststellung, wer am anderen Ende einer Verbindung sitzt. Ist das wirklich der rechtmäßige Benutzer oder ein Betrüger? Der Hauptgrund: Passwörter lassen sich auf verschiedene Arten klauen und dann weiterverkaufen, was auch in großem Stil passiert. Und man weiß sogar, wie man das besser machen könnte. Doch die Einführung von Zweifaktor-Authentifizierung und FIDO2 zieht sich seit Jahren hin. https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/risk-based-authentication-die-kruecke-fuer-passwoerter-und-wie-sie-ausgenutzt-wird.html Von News&Links (und all die erforderlichen Sicherheitsmaßnahmen zu Linux in diesem Exkurs....) "All people confident with the 80th know, that USA is a criminal state, who takes his superiority ... / Allen mit der Geschichte der vergangenen 80er Jahre vertrauten denkenden Menschen ist doch bekannt, dass die USA ein verbrecherischer Staat ist, der seine Übermacht mit ..." www.compact-online.de/us-strategie-weltpolizei-oder-beobachtender-raushalter Die Rolle der E-Signatur nach der Unterschrift, PC-WELT.de, 03.10.2020 Nach der Unterschrift müssen Unternehmen ihre Verträge verwalten. Welches Einspar-Potenzial sich dabei bietet, zeigt ein Live-Webcast der Computerwoche. https://www.pcwelt.de/news/Die-Rolle-der-E-Signatur-nach-der-Unterschrift-10894341.html E-Mail- und IP-Adresse sind keine Anschrift, netzpolitik.org, 10.12.2020 Rückschlag für Filmverwerter: Constantin Film hat keinen Anspruch auf die Mail- und IP-Adressen von YouTube-Nutzer:innen, die rechtswidrig urheberechtliche geschützte Filme hochgeladen haben. https://netzpolitik.org/2020/bgh-urteil-zu-youtube-fall-e-mail-und-ip-adresse-sind-keine-anschrift/ Ergonomie am Arbeitsplatz, Stern.de, 01.12.2020 Obwohl unser Körper für langes Sitzen nicht geeignet ist, verbringen wir jeden Tag mehrere Stunden am Schreibtisch, ohne uns zu bewegen. Damit sich keine körperlichen Beschwerden einschleichen, sollte der Arbeitsplatz ergonomisch ausgerichtet werden. https://www.stern.de/gesundheit/ruecken/ergonomie-am-arbeitsplatz--beschwerden-lindern-8900818.html "Wir töten Leute auf der Basis von Metadaten" Hacking und Spionage Ist WhatsApp sicher genug für die Diplomatie?, netzpolitik.org, 24.02.2020 In den Korridoren der Macht ist der Messengerdienst das Mittel der Wahl. Nun empfehlen EU-Experten den Wechsel zu Signal. Hat WhatsApp in der Diplomatie ausgedient? [...] Doch Sicherheitslücken bei WhatsApp werfen Fragen auf. Der Beliebtheit der App schaden könnten auch die Cryptoleaks-Enthüllungen. Sie zeigen, dass die USA und Deutschland über Jahrzehnte systematisch die verschlüsselte Kommunikation ihrer Verbündeten belauschten. Der NSA-Skandal vor sechs Jahren rüttelte am Image des Mutterkonzerns Facebook. Die Affären schüren Zweifel, ob ein US-amerikanischer Gratisdienst wie WhatsApp tatsächlich die nötigen Maßnahmen trifft, um den sensiblen Austausch unter EU-Staaten vor dem Zugriff von Geheimdiensten und Spionage aus Russland und China zu schützen. [...] WhatsApp verwendet zur Verschlüsselung das gleiche Protokoll wie Signal, das von Überwachungsgegnern wie etwa NSA-Enthüller Edward Snowden empfohlen wird. Diese Verschlüsselung ist mit heutiger Technik schwer zu knacken. Das gilt jedoch nicht für die Metadaten. Bei den Metadaten handelt es sich um Angaben über Sender und Empfänger, Zeit und Datum sowie Nachrichtengröße. Aus den Metadaten lässt sich ablesen, wer mit wem kommuniziert. Durch die Dateigröße lassen sich Rückschlüsse treffen, ob etwa Bilder oder Videos mitgeschickt wurden. Der Facebook-Konzern speichert Metadaten zentral auf seinen Servern. WhatsApp greift zudem regulär auf das gesamte Telefonbuch im Handy der Nutzer:innen zu. WhatsApp teilt die Daten mit Facebook. Signal speichert nach eigenen Angaben möglichst wenige Informationen über Nutzer:innen. Der Dienst verschlüsselt Metadaten und löscht sie von seinen Servern, sobald die Nachricht verschickt ist. Schrems: "Metadaten gehen an US-Behörden" Geheimdienste drängen auf den verpflichtenden Einbau von Hintertüren in Messengerdienste, um verschlüsselte Nachrichteninhalte lesen zu können. WhatsApp, Apple sowie ein breites Bündnis aus Firmen und NGOs wehren sich dagegen - bisher erfolgreich. Metadaten verraten aber oft genausoviel wie Nachrichteninhalte. In der Diplomatie geht es um Netzwerke, um vertrauliche Absprachen. Schreibt eine französische Diplomatin ihrem deutschen Gegenüber vor der entscheidenden Abstimmung, ist das Wissen darum nicht ebenso bedeutend wie der Inhalt? [...] Eine drastische Illustration der möglichen Konsequenzen des Datenzugriffs durch US-Geheimdienste brachte der frühere NSA-Chef Michael Hayden auf den Punkt: "Wir töten Leute auf der Basis von Metadaten". Der deutsche Bundesdatenschutzbeauftragte Ulrich Kelber sieht die Nutzung von WhatsApp durch von ihm beaufsichtigte Behörden "kritisch", schrieb uns sein Pressesprecher. Kelber bemängelt, dass Metadaten von WhatsApp an Facebook weitergeleitet werden. Der österreichische Datenschützer Max Schrems formuliert es gegenüber netzpolitik.org drastischer: "Die Metadaten gehen direkt an Facebook und damit auch an die amerikanischen Geheimdienste. Allein wer wann wie oft mit wem kommuniziert, kann extrem viele Rückschlüsse erlauben." Facebook antwortete nicht auf die Frage von netzpolitik.org, wie es die Metadaten seiner Nutzer:innen wirksam vor dem Zugriff durch US-Geheimdienste schützen möchte. [...] Diplomaten und EU-Beamte müssen generell damit rechnen, belauscht zu werden. Brüssel gilt seit Jahren als Spionagehochburg, erst im Januar geriet ein prominenter deutscher Ex-Diplomat wegen mutmaßlicher Spionage für China unter Verdacht. Doch solche Fälle sind eher selten: Der Großteil der Spionage läuft vermutlich elektronisch ab. Die NSA-Affäre enthüllte 2013 ein massives Abhörprogramm der USA gegen EU-Diplomaten in Brüssel und an den UN-Sitzen in Wien und Genf. Am Schweizer Sitz der Vereinten Nationen war Whistleblower Edward Snowden stationiert, als er noch für den US-Geheimdienst spionierte. Snowden sagte später, die USA spioniere weiterhin in Genf und anderen Orten. Engster Verbündeter der USA in Geheimdienstangelegenheiten ist Großbritannien. Gemeinsam mit Kanada, Australien und Neuseeland bilden die Staaten die Five-Eyes-Allianz. Für die technisch hochgerüsteten Dienste sind die EU-Staaten attraktive Ziele, besonders nach dem Brexit. [...] Diplomaten und EU-Beamte müssen generell damit rechnen, belauscht zu werden. Brüssel gilt seit Jahren als Spionagehochburg, erst im Januar geriet ein prominenter deutscher Ex-Diplomat wegen mutmaßlicher Spionage für China unter Verdacht. Doch solche Fälle sind eher selten: Der Großteil der Spionage läuft vermutlich elektronisch ab. Die NSA-Affäre enthüllte 2013 ein massives Abhörprogramm der USA gegen EU-Diplomaten in Brüssel und an den UN-Sitzen in Wien und Genf. Am Schweizer Sitz der Vereinten Nationen war Whistleblower Edward Snowden stationiert, als er noch für den US-Geheimdienst spionierte. Snowden sagte später, die USA spioniere weiterhin in Genf und anderen Orten. Engster Verbündeter der USA in Geheimdienstangelegenheiten ist Großbritannien. Gemeinsam mit Kanada, Australien und Neuseeland bilden die Staaten die Five-Eyes-Allianz. Für die technisch hochgerüsteten Dienste sind die EU-Staaten attraktive Ziele, besonders nach dem Brexit. [...] Wer aus beruflichen oder persönlichen Gründen die Möglichkeit eines Zugriffs auf Metadaten durch US-Geheimdienste verringern will, solle zu anderen Diensten wie Signal greifen, empfiehlt Jan Penfrat von EDRi. Als Alternativen nennt der NGO-Experte neben Signal Dienste wie die Messengern Threema oder Wire, beide mit Sitz in der Schweiz, oder das Open-Source-Projekt Matrix, dessen Technologie von der Bundeswehr genutzt wird. Die EU-Kommission verfolgt allerdings andere Pläne. In der Notiz, die wir veröffentlichen, ist Signal nur als Zwischenlösung gedacht. Längerfristig rät die Gruppe zu Skype for Business, einem Dienst von Microsoft. Eine Lösung, die unabhängig von US-Konzernen und Geheimdiensten ist, liegt offenbar noch weiter in der Ferne. [...] Diplomaten und EU-Beamte müssen generell damit rechnen, belauscht zu werden. Brüssel gilt seit Jahren als Spionagehochburg, erst im Januar geriet ein prominenter deutscher Ex-Diplomat wegen mutmaßlicher Spionage für China unter Verdacht. Doch solche Fälle sind eher selten: Der Großteil der Spionage läuft vermutlich elektronisch ab. Die NSA-Affäre enthüllte 2013 ein massives Abhörprogramm der USA gegen EU-Diplomaten in Brüssel und an den UN-Sitzen in Wien und Genf. Am Schweizer Sitz der Vereinten Nationen war Whistleblower Edward Snowden stationiert, als er noch für den US-Geheimdienst spionierte. Snowden sagte später, die USA spioniere weiterhin in Genf und anderen Orten. Engster Verbündeter der USA in Geheimdienstangelegenheiten ist Großbritannien. Gemeinsam mit Kanada, Australien und Neuseeland bilden die Staaten die Five-Eyes-Allianz. Für die technisch hochgerüsteten Dienste sind die EU-Staaten attraktive Ziele, besonders nach dem Brexit. [...] Wer aus beruflichen oder persönlichen Gründen die Möglichkeit eines Zugriffs auf Metadaten durch US-Geheimdienste verringern will, solle zu anderen Diensten wie Signal greifen, empfiehlt Jan Penfrat von EDRi. Als Alternativen nennt der NGO-Experte neben Signal Dienste wie die Messengern Threema oder Wire, beide mit Sitz in der Schweiz, oder das Open-Source-Projekt Matrix, dessen Technologie von der Bundeswehr genutzt wird. Die EU-Kommission verfolgt allerdings andere Pläne. In der Notiz, die wir veröffentlichen, ist Signal nur als Zwischenlösung gedacht. Längerfristig rät die Gruppe zu Skype for Business, einem Dienst von Microsoft. Eine Lösung, die unabhängig von US-Konzernen und Geheimdiensten ist, liegt offenbar noch weiter in der Ferne. https://netzpolitik.org/2020/ist-whatsapp-sicher-genug-fuer-die-diplomatie/ https://netzpolitik.org/2020/is-whatsapp-safe-for-diplomats/ Verschlüsselung Sichere Kommunikationsanbieter warnen vor Hintertüren, netzpolitik.org, 28.01.2021 Vier europäische Software-Unternehmen warnen vor dem jüngsten Vorstoß der EU-Länder, verschlüsselte Kommunikation brechen zu wollen. Hintertüren würden die Datensicherheit in Europa bedrohen, heißt es in einem gemeinsamen Schreiben am Europäischen Datenschutztag. Am heutigen Europäischen Datenschutztag rufen vier Anbieter sicherer Kommunikation die EU dazu auf, ihre "verschlüsselungsfeindliche Rhetorik" zu überdenken. Hintertüren in Verschlüsselung würden die Datensicherheit von Millionen von Europäern bedrohen und das Vertrauen in die Ende-zu-Ende-Verschlüsselung untergraben, schreiben die Unternehmen ProtonMail, Threema, Tresorit und Tutanota in einer gemeinsamen Erklärung. Zuletzt hatte der EU-Ministerrat im Dezember einen "rechtmäßigen Zugang zu Daten" von verschlüsselten Nachrichteninhalten gefordert. Zwar finden sich in der Resolution mit dem Titel "Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung" keine konkreten Vorschläge, die EU-Länder wünschen sich von den Diensteanbietern jedoch "technische und operative Lösungen", um auf sichere Kommunikation zugreifen zu können. Ohne Hintertüren können Anbieter auf Ende-zu-Ende-verschlüsselte Inhalte allerdings nicht zugreifen, da dies technisch nicht möglich ist. "Die Installation von Hintertüren in verschlüsselten Apps ist so, als würde man den Strafverfolgungsbehörden einen Schlüssel zum Haus eines jeden Bürgers geben", erklären die vier betroffenen Diensteanbieter. [...] Betont wurde die notwendige Verbesserung der Fähigkeit sich gegen Cyber-Bedrohungen zu schützen "insbesondere durch Quantenverschlüsselung und den Zugang zu Daten für Gerichts- und Strafverfolgungszwecke sicherzustellen". [...] Sicheres Verfahren Ende-zu-Ende-Verschlüsselung ist ein Verfahren, das weit verbreitet Anwendung in alltäglicher Kommunikationstechnologie findet. Seit Jahren schon nutzen Messenger wie Signal, WhatsApp oder iMessage diese Technik. Ende-zu-Ende bedeutet Kommunikationsübertragung ohne Unterbrechung. Übertragene Inhalte können nur an den Endpunkten, also von den jeweiligen Kommunikationspartner:innen, entschlüsselt und ausgelesen werden. Verschlüsselungstechnik ist nichts, über das argumentiert werden kann, sie beruht auf Mathematik und die ist eindeutig. Wie die Kommunikationsanbieter ProtonMail, Threema, Tresorit und Tutanota in ihrem Gegenstatement auf den Punkt bringen: "Der aktuelle Entwurf der Resolution des EU-Ministerrates beruht auf einem eingeschränkten Verständnis der technischen Aspekte von Ende-zu-Ende-Verschlüsselung. Denn Ende-zu-Ende-Verschlüsselung ist absolut, Daten sind entweder verschlüsselt oder nicht. [...] Obwohl bisher noch nichts entschieden ist, raten Datenschützer:innen und Expert:innen dazu aufmerksam zu bleiben. Es ist zwar noch kein Gesetz im Entwurf, die Annahme der Entschließung bereitet jedoch einen Weg für einen Entwurf der Kommission. Die zuständige EU-Innenkommissarin Ylva Johansson äußerte sich zuletzt ambivalent. Zwar teilte sie in einem Schreiben EU-Abgeordneten Anfang Januar mit, dass es keine Pläne gebe, Verschlüsselung zu verbieten. Allerdings fügte die Kommissarin hinzu, "weiterhin gemeinsam mit den Mitgliedstaaten mögliche rechtliche, operative und technische Lösungen für den rechtmäßigen Zugang zu solchen Daten zu prüfen." https://netzpolitik.org/2021/verschluesselung-sichere-kommunikationsanbieter-warnen-vor-hintertueren/ Beschlagnahme von E-Mails In aller Heimlichkeit, netzpolitik.org, 05.03.2021 Erst ganz zum Schluss ist bei geplanten Änderungen der Strafprozessordnung die heimliche Beschlagnahme im Gesetzentwurf der Bundesregierung aufgetaucht. Behörden sollen leichter auf E-Mails und Cloud-Inhalte zugreifen können. Die Betroffenen würden das nicht erfahren. https://netzpolitik.org/2021/beschlagnahme-von-e-mails-in-aller-heimlichkeit/ Sichere E-Mails für jeden!, tutanota.com/de, 12.11.2019 Tutanota ist der weltweit sicherste E-Mail-Service, kostenlos und ganz einfach zu nutzen. Hol dir jetzt die verschlüsselte Mailbox, die deine Privatsphäre schützt. Sicher vor Angreifern Mit Ende-zu-Ende-Verschlüsselung & 2FA waren deine E-Mails nie sicherer. Die eingebaute Verschlüsselung garantiert, dass deine Mailbox nur dir gehört: Niemand sonst kann deine Daten entschlüsseln oder lesen. Wir lieben Open Source Tutanota ist Open Source, so dass Sicherheitsexperten den Code jederzeit überprüfen können. Außerdem macht die komplett Google-freie Android App Tutanota zum besten Open Source E-Mail-Service. Auf deinem Gerät Mit Apps für iOS und Android sind deine sicheren E-Mails jederzeit griffbereit. Unser schneller Web-Client und unsere funktionsreichen Apps machen E-Mail-Verschlüsselung zum Vergnügen. Sichere E-Mails - kostenlos & ohne Werbung Bei Tutanota bekommst du eine sichere Mailbox ganz ohne Werbung. Wir arbeiten rund um die Uhr, um dir einen E-Mail-Service zur Verfügung zu stellen, mit dem du dich auf die wichtigen Dinge fokussieren kannst. Wir verschlüsseln alles Wir garantieren, dass deine Daten in Tutanota stets verschlüsselt werden - ob du unseren sicheren Webmail-Client nutzt, unsere Apps für Android und iOS oder unsere Desktop-Clients für Windows, Linux und Mac OS. Schicke ganz einfach eine verschlüsselte E-Mail mit dem Wissen, dass Tutanota Betreff, Inhalt und alle Anhänge verschlüsselt. Importiere alle deine Kontakte in das verschlüsselte Adressbuch von Tutanota und sei sicher, dass niemand sonst die persönlichen Daten deiner Kontakte einsehen kann. Unser gesamtes Team sitzt in Hannover, Deutschland. Alle deine verschlüsselten E-Mails werden auf unseren eigenen Servern in Hochsicherheitsdatenzentren in Deutschland gespeichert. Mit seinen strengen Datenschutzgesetzen und der DSGVO hat Deutschland einige der besten Gesetze weltweit, um deine Privatsphäre zu schützen. Das Grundgesetz Deutschlands betont die Wichtigkeit von freier Meinungsäußerung und dem Menschenrecht auf Privatsphäre. Wir glauben an Privatsphäre Privatsphäre ist ein Menschenrecht. Wir entwickeln Tutanota, damit du sichere E-Mails an jeden schicken kannst. Dies schützt nicht nur Journalisten, Whistleblower und Aktivisten, sondern einfach jeden Mensch auf der ganzen Welt. Unsere Mission ist es die illegale Massenüberwachung zu beenden. Mach mit und baue mit uns das Internet der Zukunft: privat und sicher! Stopp die Google-Überwachung: So holen Sie sich Ihre Privatsphäre zurück. Für viele ist das Internet Google: Google nutzt jedoch alle Daten, die es über seine Dienste sammelt, um geziel Anzeigen zu schalten. So profitiert Google massiv von den Daten, die viele so freimütig mit dem Internetriesen teilen. Es ist an der Zeit, dieses unbegrenzte Data Mining zu beenden und unser Recht auf Privatsphäre zurückzuholen! Hier sind ein paar Tipps mit sicheren Alternative, so dass Sie Ihre Daten nicht mehr mit Google und Facebook teilen müssen. Der sichere E-Mail-Anbieter Tutanota arbeitet an Post-Quantum-Kryptographie. Wir freuen uns, Ihnen mitteilen zu können, dass die Leibniz Universität Hannover und der sichere E-Mail-Service Tutanota gemeinsam EU-Mittel für ein Forschungsprojekt zur Post-Quantenkryptographie akquiriert haben. Kryptographie-Experten schätzen, dass Quantencomputer in wenigen Jahren in der Lage sein werden, weit verbreitete Verschlüsselungsalgorithmen zu brechen. Mit den Fortschritten bei der Entwicklung von Quantencomputern ist es an der Zeit, die Verschlüsselungsalgorithmen von Tutanota gegen mögliche Angriffe von Quantencomputern abzusichern. https://tutanota.com/de/ Favicons: Mögliches Einfallstor für Tracking, PC-WELT.de, 22.02.2021 Sicherheitsforscher der Universität von Illinois in Chicago haben eine Methode entdeckt, mit der sich Anwender eindeutig über den Browser identifizieren lassen. Damit wird es möglich, das Surfverhalten des Anwenders zu verfolgen. Möglich machen dies die Favicons. Diese kleinen Bilder werden vom Browser von einer besuchten Webseite geladen, um dann in den Tabs, im Verlauf und in der Lesezeichenliste bei der jeweiligen Webseite angezeigt zu werden. Und damit der Browser die Favicons nicht jedes Mal neu laden muss, werden sie auf dem Rechner in einem Cache-Verzeichnis (F-Cache) gesichert. Zusätzlich werden die dazugehörige URL, eine Identifikationsnummer und ein Zeitstempel gesichert. https://www.pcwelt.de/news/Favicons-Moegliches-Einfallstor-fuer-Tracking-10981620.html Anonym surfen mit RiseupVPN Riseup.net ist ein Projekt, um Menschen mit anonymen Kommunikationsmöglichkeiten zu versorgen. Genauer gesagt ist es eine aktivistische, eher linksgerichtete und spendenfinanzierte Gruppe. Ob man das nun mag oder nicht: Es erhöht die Wahrscheinlichkeit, dass hier tatsächlich, wie versprochen, nichts geloggt wird. Das versprechen zwar auch kommerzielle Anbieter immer wieder, aber sie sind auch immer wieder mal aufgeflogen, weil sie eben doch Daten von Nutzern gespeichert haben. Offiziell noch als Beta eingestuft, läuft der RiseupVPN-Dienst nun schon seit einer ganzen Weile sehr zuverlässig und performant. Das Beste an der RiseupVPN-App: Es ist eine vorkonfigurierte Variante des VPN-Clients Bitmask. Und vorkonfiguriert heißt für Sie, dass die ganze Arbeit von der Fritzbox-Variante von oben wegfällt. Sie finden RiseupVPN bei Google Play und natürlich auch bei F-Droid. Nach der Installation rufen Sie die App auf und tappen auf den einzigen vorhandenen Button: "Einschalten" - ein, zwei Sekunden später meldet die App, dass die VPN-Verbindung steht. Das können Sie natürlich auch oben im Android-Status sehen, wo wiederum das Schlüssel-Symbol auftaucht. Die Einfachheit hat, wie oben bereits angedeutet, einen kleinen Nachteil: Es scheint sich immer um ein und denselben Server in den Niederlanden zu handeln, sodass das Umgehen von Ländersperren mit RiseupVPN tendenziell meist nicht so einfach funktioniert. https://www.heise.de/tipps-tricks/VPN-unter-Android-einrichten-so-klappt-s-4455738.html Kein einziger WLAN-Router ist sicher: So können Sie Ihr Heimnetz trotzdem schützen, CHIP, 30.07.2020 Der heimische WLAN-Router ist Dreh- und Angelpunkt für den Internet-Zugang all Ihrer Geräte. Leider ist es mit der Sicherheit der Geräte oft nicht allzu weit her, wie Forscher aktuell wieder einmal bestätigt haben. An allen 127 untersuchten WLAN-Routern gab es Beanstandungen. CHIP zeigt, wie Sie Ihren WLAN-Router optimal absichern. https://www.chip.de/news/Kein-WLAN-Router-ist-sicher-Heimnetz-absichern_138443184.html FritzBox und Co. von schwerer Sicherheitslücke betroffen: So schützen Sie sich, CHIP, 14.05.2021 Das Original dieses Beitrages ist zuerst erschienen auf inside digital* Einem neuen Bericht zufolge sind so gut wie alle WLAN-Geräte von einer Sicherheitslücke bedroht - darunter auch beliebte Router wie die FritzBoxen von AVM. Viele Hersteller haben mit Updates bereits auf die Schwachstelle reagiert. Nutzer sollten die neuen Versionen möglichst bald installieren. https://www.chip.de/news/FritzBox-und-Co.-von-Schwachstelle-betroffen-So-schuetzen-Sie-sich_183613412.html Bugs mit Vorsatz: Linux Foundation legt Analyse der Kernel-Patches vor, trojaner-info.de, 22.05.2021 Das Technical Advisory Board der Linux Foundation, das als eine Art Beratergremium für Fragen rund um die Entwicklung des Linux-Kernels fungiert, hat seinen Bericht zum "Hypocrite Commits"-Papier der Universät von Minnesota (University of Minnesota, UMN) vorgelegt. Darin fasst es die Ergebnisse des Reviews der inkriminierten Commits zusammen und gibt der UMN Tipps, wie sie das Vertrauen der Kernel-Entwickler wie Greg Kroah-Hartmann zurückgewinnen. Kroah-Hartmann selbst war maßgeblich an der Code-Analyse beteiligt. https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/bugs-mit-vorsatz-linux-foundation-legt-analyse-der-kernel-patches-vor.html So schön kann ein Betriebssystem sein: Dagegen sieht Windows 10 alt aus Linux Deepin: Das kann das Betriebssystem, CHIP, 18.05.2021 Windows 10 ist zwar weit verbreitet, aber sicher lange nicht perfekt. Vor allem die inkonsistente, an vielen Stellen veraltete UI treibt viele Nutzer regelmäßig zur Weißglut. Doch das hat Microsoft erkannt und will Windows 10 noch 2021 ein Design-Update verpassen. Die kostenlose Linux-Distro Deepin macht vor, wie ein elegantes Betriebssystem aussehen kann. https://www.chip.de/news/Viel-schoener-als-Windows-10-Deepin-Linux_153049961.html "Mehr Respekt vor Altenpflegern als Industrie-Bossen", Maja Schmidt; falls aus Voerde (Pornomodell): Irgendwas musste ich an ihr ja mal gefunden haben... Neuer NSA-Abhörskandal Außerhalb Europas herrscht Unverständnis über die Nicht-Reaktion der Europäer auf den NSA-Abhörskandal, uncut-news.ch, 07.06.2021 Der neue NSA-Abhörskandal findet in den Medien praktisch nicht statt, er wurde kurz gemeldet und ist dann schnell wieder verschwunden. Ein Nachruf aus dem russischen Fernsehen. Die Reaktion der europäischen Staaten auf den neuen NSA-Abhörskandal hat deutlich gezeigt, dass die EU-Staaten nur Vasallen der USA sind, die sich alles gefallen lassen und im Gegenzug - auch zum eigenen Schaden - die US-Politik wunschgemäß umsetzen. Der neue NSA-Abhörskandal wurde in den westlichen Medien kurz erwähnt und dann schnell wieder vergessen. Dazu hat das russische Fernsehen am Sonntag in der Sendung "Nachrichten der Woche" einen kurzen Kommentar gebracht, den ich übersetzt habe.a Beginn der Übersetzung: Ein Skandal, der riesig hätte werden können, wenn die Europäer von den regelmäßigen Schikanen der USA nicht so müde wären und wenn die amerikanische Presse die Begriffe "Gewissen" und "Scham" nicht völlig vergessen hätte. Es kam heraus, dass Amerika einen Partnerstaat in Kontinentaleuropa hatte, von dessen... https://uncutnews.ch/ausserhalb-europas-herrscht-unverstaendnis-ueber-die-nicht-reaktion-der-europaeer-auf-den-nsa-abhoerskandal/ https://www.anti-spiegel.ru/2021/ausserhalb-europas-herrscht-unverstaendnis-ueber-die-nicht-reaktion-der-europaeer-auf-den-nsa-abhoerskandal/ So gut (so sicher) wie mit Gooken´s Online Exkurs "Sicherheit in der Informationstechnik" kriegt man Computertechnik samt Smartphone bald mehr als wahrscheinlich nicht mehr hin!: Verfassungsschutz und Bundespolizei Bundestag beschließt Staatstrojaner für Geheimdienste und vor Straftaten, netzpolitik.org, 13.06.2021 Der Bundestag hat die beiden Staatstrojaner-Gesetze angenommen. Das neue Verfassungsschutz-Recht erlaubt allen Geheimdiensten die "Quellen-TKÜ plus". Was die Große Koalition als Sicherheitsgewinn feiert, schafft neue Sicherheitsrisiken und ist möglicherweise verfassungswidrig. Der Bundestag hat gestern mit einer Mehrheit von 355 Stimmen aus CDU/CSU und SPD das Gesetz zur Anpassung des Verfassungsschutzrechts angenommen. Es erlaubt allen 19 Geheimdiensten Geräte wie Smartphones oder Computer mit Staatstrojanern zu hacken. Alle Oppositionsparteien haben das Gesetz zuvor heftig kritisiert und dagegen gestimmt. [...] Bereits am Dienstagabend hatte sich die Große Koalition auf einen Änderungsantrag geeinigt. Mit dem Gesetz bekommen die Verfassungsschutzämter auf Bundes- und Länderebene, der Militärische Abschirmdienst und der Bundesnachrichtendienst die Erlaubnis, Geräte zu hacken um Kommunikation auszulesen. Außerdem verpflichtet das Gesetz Internet-Provider, bei der Installation von Schadsoftware zu helfen. Andere Telekommunikationsanbieter wie Messenger- oder E-Maildienste sind davon ausgenommen. Die G-10-Kommission soll um sechs Richter:innen verstärkt die Fälle kontrollieren, in denen Staatstrojaner zum Einsatz kommen. Die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), auch "kleiner Staatstrojaner" genannt, bedeutet, dass Behörden Schadsoftware auf Geräten installieren und ab diesem Zeitpunkt laufende Kommunikation überwachen. Der große Staatstrojaner, die "Online-Durchsuchung", leitet nicht nur laufende, sondern auch gespeicherte Daten aus - zum Beispiel ältere Chatnachrichten, die vor der Installation der Schadsoftware gesendet und empfangen wurden. Quellen-TKÜ plus: mehr als der kleine Staatstrojaner Bei der nun beschlossenen Verfassungsschutzrechts-Novelle handelt es sich um einen Kompromiss aus kleinem und großem Staatstrojaner: die "Quellen-TKÜ plus". Diese ermöglicht den Zugriff auf laufende Kommunikation plus die Kommunikation, die vor Installation der Schadsoftware, aber nach Anordnung der Überwachungsmaßnahme stattgefunden hat. Ursprünglich wollte Innenminister Horst Seehofer mit seinem ersten Gesetzentwurf im März 2019 den großen Staatstrojaner für BND und Verfassungsschutz durchsetzen. Damals stieß das noch auf heftige Kritik beim Koalitionspartner SPD. Die Parteivorsitzende Saskia Esken sagte, sie lehne Staatstrojaner ab, die SPD werde das Vorhaben der Union nicht unterstützen. Der zweite Gesetzentwurf des Innenministeriums im Juni 2019 sah dann den kleinen Staatstrojaner vor - aber für alle 19 Geheimdienste. Und die Kritik der SPD verstummte mehr und mehr: Im Oktober 2020 setzte sich das Innenministerium mit seinem Vorschlag durch und die Koalition einigte sich, alle Geheimdienste mit Staatstrojanern auszustatten. Verfassungswidrig und schädlich für innere Sicherheit Viele Sachverständige und Jurist:innen schätzen die Quellen-TKÜ als verfassungswidrig ein, da sie weit in die Grundrechte eingreift. Die Gesellschaft für Freiheitsrechte erwägt, gegen die Regelung zu klagen. Gegen andere Gesetze, die den Einsatz von Staatstrojanern erlauben, laufen bereits Verfahren vor dem Bundesverfassungsgericht. Auch die Organisation Reporter ohne Grenzen kündigte gestern an, mit dem Berliner Rechtsanwalt Prof. Niko Härting Verfassungsbeschwerde einzulegen. Sie sieht die Pressefreiheit und den digitalen Quellenschutz durch das Gesetz bedroht. "Einen so massiven Angriff auf die Vertraulichkeit journalistischer Recherchen und die Anonymität von Quellen dürfen wir nicht hinnehmen", so Geschäftsführer Christian Mihr. Kritik an den Staatstrojanern vereint auch internationale Tech-Konzerne wie Google und Facebook mit zivilgesellschaftlichen Organisationen wie dem Chaos Computer Club, die sich in einem offenen Brief gegen diese Form von Überwachung wehren. Die Unionsfraktion begründet den Einsatz von Staatstrojanern damit, dass man den Verfassungsschutz so auf den Stand der Technik bringe. "Als die Leute sich noch mit Rauchzeichen oder Topfschlagen verständigt haben, da konnte jeder mithören", so der CDU Abgeordnete Mathias Middelberg in der Aussprache im Bundestag. Die Quellen-TKÜ plus sei einfach "die Anpassung an technische Verhältnisse" und wichtig, um Terrorismus abzuwehren und die innere Sicherheit zu verbessern. Es sei "ein guter Tag für die Sicherheit in Deutschland", meinte der CSU-Abgeordnete Michael Kuffer im Bundestag. "Ein massives Sicherheitsproblem, was sie hier veranstalten", nannte es der Grünen-Abgeordnete Konstantin von Notz. Auch Stephan Thomae von der FDP warnte vor dem Sicherheitsrisiko, das Staatstrojaner mit sich bringen. Staatstrojaner brauchen offene Sicherheitslücken Um Staatstrojaner zu installieren, müssen Behörden IT-Sicherheitslücken auf Geräten ausnutzen. Es entsteht also ein Anreiz, bekannte Sicherheitslücken offen zu halten. Und das kann der inneren Sicherheit mehr schaden als nützen. https://netzpolitik.org/2021/verfassungsschutz-und-bundespolizei-bundestag-beschliesst-staatstrojaner-fuer-geheimdienste-und-vor-straftaten/ Bundespolizeigesetz Große Koalition einigt sich auf Staatstrojaner-Einsatz schon vor Straftaten, netzpolitik.org, 13.06.2021 Die Bundespolizei soll Staatstrojaner gegen Personen einsetzen, die noch gar keine Straftat begangen haben. Darauf haben sich SPD und Union im Bundestag geeinigt, übermorgen wollen sie das Gesetz beschließen. Die SPD-Vorsitzende Saskia Esken hatte eigentlich angekündigt, das "auf keinen Fall" mitzutragen. https://netzpolitik.org/2021/bundespolizeigesetz-grosse-koalition-einigt-sich-auf-staatstrojaner-einsatz-schon-vor-straftaten/ BND-Gesetz Bundesnachrichtendienst erhält so viele Überwachungsbefugnisse wie noch nie, netzpolitik.org, 26.03.2021 Der Bundesnachrichtendienst darf jetzt Internet-Anbieter hacken und fast unbegrenzt abhören. Bundestag und Bundesrat haben das neue BND-Gesetz beschlossen. Vor ein paar Jahren waren solche Geheimdienst-Befugnisse ein Skandal. Nichtregierungsorganisation kündigen rechtliche Schritte an. https://netzpolitik.org/2021/bnd-gesetz-bundesnachrichtendienst-erhaelt-so-viele-ueberwachungsbefugnisse-wie-noch-nie/ Es geht gar nicht um abgehörte Spitzenpolitiker, sondern um aufgeblähte Geheimdienstapparate, die niemand kontrolliert Ausspähen unter Freunden Merkels Geheimdienst-Bla-Bla-Blamage, netzpolitik.org, 01.06.2021 Es gibt neue brisante Enthüllungen über geheimdienstliche Überwachung, die es eigentlich nicht geben durfte. Aber nach ein bisschen öffentlicher Verharmlosung und Beschwichtigung gehen wieder alle zur Tagesordnung über. Doch es geht gar nicht um abgehörte Spitzenpolitiker, sondern um aufgeblähte Geheimdienstapparate, die niemand kontrolliert. https://netzpolitik.org/2021/ausspaehen-unter-freunden-merkels-geheimdienst-bla-bla-blamage/ Bündnisse: Five Eyes, Nine Eyes, ... "Wir töten Leute auf der Basis von Metadaten" Hacking und Spionage Ist WhatsApp sicher genug für die Diplomatie?, netzpolitik.org, 24.02.2020 In den Korridoren der Macht ist der Messengerdienst das Mittel der Wahl. Nun empfehlen EU-Experten den Wechsel zu Signal. Hat WhatsApp in der Diplomatie ausgedient? [...] Doch Sicherheitslücken bei WhatsApp werfen Fragen auf. Der Beliebtheit der App schaden könnten auch die Cryptoleaks-Enthüllungen. Sie zeigen, dass die USA und Deutschland über Jahrzehnte systematisch die verschlüsselte Kommunikation ihrer Verbündeten belauschten. Der NSA-Skandal vor sechs Jahren rüttelte am Image des Mutterkonzerns Facebook. Die Affären schüren Zweifel, ob ein US-amerikanischer Gratisdienst wie WhatsApp tatsächlich die nötigen Maßnahmen trifft, um den sensiblen Austausch unter EU-Staaten vor dem Zugriff von Geheimdiensten und Spionage aus Russland und China zu schützen. [...] WhatsApp verwendet zur Verschlüsselung das gleiche Protokoll wie Signal, das von Überwachungsgegnern wie etwa NSA-Enthüller Edward Snowden empfohlen wird. Diese Verschlüsselung ist mit heutiger Technik schwer zu knacken. Das gilt jedoch nicht für die Metadaten. Bei den Metadaten handelt es sich um Angaben über Sender und Empfänger, Zeit und Datum sowie Nachrichtengröße. Aus den Metadaten lässt sich ablesen, wer mit wem kommuniziert. Durch die Dateigröße lassen sich Rückschlüsse treffen, ob etwa Bilder oder Videos mitgeschickt wurden. Der Facebook-Konzern speichert Metadaten zentral auf seinen Servern. WhatsApp greift zudem regulär auf das gesamte Telefonbuch im Handy der Nutzer:innen zu. WhatsApp teilt die Daten mit Facebook. Signal speichert nach eigenen Angaben möglichst wenige Informationen über Nutzer:innen. Der Dienst verschlüsselt Metadaten und löscht sie von seinen Servern, sobald die Nachricht verschickt ist. Schrems: "Metadaten gehen an US-Behörden" Geheimdienste drängen auf den verpflichtenden Einbau von Hintertüren in Messengerdienste, um verschlüsselte Nachrichteninhalte lesen zu können. WhatsApp, Apple sowie ein breites Bündnis aus Firmen und NGOs wehren sich dagegen - bisher erfolgreich. Metadaten verraten aber oft genausoviel wie Nachrichteninhalte. In der Diplomatie geht es um Netzwerke, um vertrauliche Absprachen. Schreibt eine französische Diplomatin ihrem deutschen Gegenüber vor der entscheidenden Abstimmung, ist das Wissen darum nicht ebenso bedeutend wie der Inhalt? [...] Eine drastische Illustration der möglichen Konsequenzen des Datenzugriffs durch US-Geheimdienste brachte der frühere NSA-Chef Michael Hayden auf den Punkt: "Wir töten Leute auf der Basis von Metadaten". Der deutsche Bundesdatenschutzbeauftragte Ulrich Kelber sieht die Nutzung von WhatsApp durch von ihm beaufsichtigte Behörden "kritisch", schrieb uns sein Pressesprecher. Kelber bemängelt, dass Metadaten von WhatsApp an Facebook weitergeleitet werden. Der österreichische Datenschützer Max Schrems formuliert es gegenüber netzpolitik.org drastischer: "Die Metadaten gehen direkt an Facebook und damit auch an die amerikanischen Geheimdienste. Allein wer wann wie oft mit wem kommuniziert, kann extrem viele Rückschlüsse erlauben." Facebook antwortete nicht auf die Frage von netzpolitik.org, wie es die Metadaten seiner Nutzer:innen wirksam vor dem Zugriff durch US-Geheimdienste schützen möchte. [...] Diplomaten und EU-Beamte müssen generell damit rechnen, belauscht zu werden. Brüssel gilt seit Jahren als Spionagehochburg, erst im Januar geriet ein prominenter deutscher Ex-Diplomat wegen mutmaßlicher Spionage für China unter Verdacht. Doch solche Fälle sind eher selten: Der Großteil der Spionage läuft vermutlich elektronisch ab. Die NSA-Affäre enthüllte 2013 ein massives Abhörprogramm der USA gegen EU-Diplomaten in Brüssel und an den UN-Sitzen in Wien und Genf. Am Schweizer Sitz der Vereinten Nationen war Whistleblower Edward Snowden stationiert, als er noch für den US-Geheimdienst spionierte. Snowden sagte später, die USA spioniere weiterhin in Genf und anderen Orten. Engster Verbündeter der USA in Geheimdienstangelegenheiten ist Großbritannien. Gemeinsam mit Kanada, Australien und Neuseeland bilden die Staaten die Five-Eyes-Allianz. Für die technisch hochgerüsteten Dienste sind die EU-Staaten attraktive Ziele, besonders nach dem Brexit. [...] Diplomaten und EU-Beamte müssen generell damit rechnen, belauscht zu werden. Brüssel gilt seit Jahren als Spionagehochburg, erst im Januar geriet ein prominenter deutscher Ex-Diplomat wegen mutmaßlicher Spionage für China unter Verdacht. Doch solche Fälle sind eher selten: Der Großteil der Spionage läuft vermutlich elektronisch ab. Die NSA-Affäre enthüllte 2013 ein massives Abhörprogramm der USA gegen EU-Diplomaten in Brüssel und an den UN-Sitzen in Wien und Genf. Am Schweizer Sitz der Vereinten Nationen war Whistleblower Edward Snowden stationiert, als er noch für den US-Geheimdienst spionierte. Snowden sagte später, die USA spioniere weiterhin in Genf und anderen Orten. Engster Verbündeter der USA in Geheimdienstangelegenheiten ist Großbritannien. Gemeinsam mit Kanada, Australien und Neuseeland bilden die Staaten die Five-Eyes-Allianz. Für die technisch hochgerüsteten Dienste sind die EU-Staaten attraktive Ziele, besonders nach dem Brexit. [...] Wer aus beruflichen oder persönlichen Gründen die Möglichkeit eines Zugriffs auf Metadaten durch US-Geheimdienste verringern will, solle zu anderen Diensten wie Signal greifen, empfiehlt Jan Penfrat von EDRi. Als Alternativen nennt der NGO-Experte neben Signal Dienste wie die Messengern Threema oder Wire, beide mit Sitz in der Schweiz, oder das Open-Source-Projekt Matrix, dessen Technologie von der Bundeswehr genutzt wird. Die EU-Kommission verfolgt allerdings andere Pläne. In der Notiz, die wir veröffentlichen, ist Signal nur als Zwischenlösung gedacht. Längerfristig rät die Gruppe zu Skype for Business, einem Dienst von Microsoft. Eine Lösung, die unabhängig von US-Konzernen und Geheimdiensten ist, liegt offenbar noch weiter in der Ferne. [...] Diplomaten und EU-Beamte müssen generell damit rechnen, belauscht zu werden. Brüssel gilt seit Jahren als Spionagehochburg, erst im Januar geriet ein prominenter deutscher Ex-Diplomat wegen mutmaßlicher Spionage für China unter Verdacht. Doch solche Fälle sind eher selten: Der Großteil der Spionage läuft vermutlich elektronisch ab. Die NSA-Affäre enthüllte 2013 ein massives Abhörprogramm der USA gegen EU-Diplomaten in Brüssel und an den UN-Sitzen in Wien und Genf. Am Schweizer Sitz der Vereinten Nationen war Whistleblower Edward Snowden stationiert, als er noch für den US-Geheimdienst spionierte. Snowden sagte später, die USA spioniere weiterhin in Genf und anderen Orten. Engster Verbündeter der USA in Geheimdienstangelegenheiten ist Großbritannien. Gemeinsam mit Kanada, Australien und Neuseeland bilden die Staaten die Five-Eyes-Allianz. Für die technisch hochgerüsteten Dienste sind die EU-Staaten attraktive Ziele, besonders nach dem Brexit. [...] Wer aus beruflichen oder persönlichen Gründen die Möglichkeit eines Zugriffs auf Metadaten durch US-Geheimdienste verringern will, solle zu anderen Diensten wie Signal greifen, empfiehlt Jan Penfrat von EDRi. Als Alternativen nennt der NGO-Experte neben Signal Dienste wie die Messengern Threema oder Wire, beide mit Sitz in der Schweiz, oder das Open-Source-Projekt Matrix, dessen Technologie von der Bundeswehr genutzt wird. Die EU-Kommission verfolgt allerdings andere Pläne. In der Notiz, die wir veröffentlichen, ist Signal nur als Zwischenlösung gedacht. Längerfristig rät die Gruppe zu Skype for Business, einem Dienst von Microsoft. Eine Lösung, die unabhängig von US-Konzernen und Geheimdiensten ist, liegt offenbar noch weiter in der Ferne. https://netzpolitik.org/2020/ist-whatsapp-sicher-genug-fuer-die-diplomatie/ https://netzpolitik.org/2020/is-whatsapp-safe-for-diplomats/ Ex-CIA-Offizier im Interview zum US-Drohnenprogramm: Wir töten ohne jede rechtliche Grundlage, uncutnews.ch, 12.04.2021 https://ex-cia-offizier-im-interview-zum-us-drohnenprogramm-wir-toeten-ohne-jede-rechtliche-grundlage/ Immer mehr Unternehmen schnüffeln uns aus, digitalcourage.de, gesehen am 09.09.2018 Suchmaschinen, soziale Netzwerke und andere "Gratis"-Dienste sammeln rund um die Uhr persönliche Daten. Daraus erstellen sie Verhaltensprofile, mit denen sie Profit machen: Die Daten werden verkauft an Versicherungen oder Werbeunternehmen. Auf diese Weise verletzten Datenkraken an vielen Stellen unsere Persönlichkeitsrechte, in dem sie ohne Zustimmung Daten auswerten, weiterverkaufen oder auch an Geheimdienste weiterleiten. Sie rauben uns die Kontrolle über unsere Daten und schränken die freie Kommunikation im Internet ein. Sie gehen sogar soweit, dass sie behaupten zu wissen, was wir brauchen, fühlen und denken. Einige Datenkraken verdienen ihr Geld mit der Bewertung von Menschen. Dieses Vorgehen wird "Scoring" genannt. Wer zum Beispiel im "richtigen" Stadtteil lebt, bekommt eine Ware auf Rechnung. Eine andere Person nicht. Auch Google ist nicht neutral und zeigt personalisierte Suchergebnisse an. Datenkraken behandeln Menschen nicht gleichwertig und diskriminieren sie. Darum klärt Digitalcourage über Datenkraken auf. An besonders bissige Exemplare verleihen wir jährlich die Big-Brother-Awards, .http://bigbrotherawards.de/ Hintergrund zu kommerziellen Datenkraken Wenn wir bei Google suchen, auf Facebook posten oder mit Paypal bezahlen, nutzen wir kostenlose Dienste, die sehr viel Geld mit unsere Daten verdienen. Wir erläutern wie das Geschäft mit den Daten funktioniert. Auf dieser Seite haben wir Links gesammelt, die über kommerzielle Datenkraken wie Google, Facebook, Twitter, PayPal, Apple und Co. informieren. Facebook - eine Grundsatzentscheidung Jede Organisation steht vor der Entscheidung: "Wollen wir Facebook nutzen oder nicht?" Facebook bedeutet eine vermeintlich größere Reichweite, vor allem aber Auslieferung vieler Daten. Wir haben eine Grundsatzentscheidung getroffen, die auch Ihnen helfen kann. Den BigBrotherAward 2013 in der Kategorie Globales Datensammeln erhielt Google Inc. Die Laudatio hielten Rena Tangens und padeluun. Verfassungsbeschwerde gegen Staatstrojaner Die Große Koalition hat Staatstrojaner in die Strafprozessordnung gebracht, wir klagen in Karlsruhe dagegen. Der Einbruch in unsere Geräte gefährdet die Privatsphäre und die IT-Sicherheit. Verleihen Sie unserer Forderung mit Ihrer Unterschrift mehr Gewicht: Staatstrojaner Stoppen! Der BigBrotherAward 2015 in der Kategorie "Wirtschaft" ging an die Crowdworking-Plattformen Amazon Mechanical Turk und Upwork (vormals Elance-oDesk) für die Einführung des digitalen Tagelöhnertums mit Arbeitsbedingungen wie in den Anfängen der Industrialisierung plus elektronische Komplettüberwachung - alles natürlich komplett "freiwillig". Die Laudatio hielt Rena Tangens. Der BigBrotherAward 2012 in der Kategorie "Kommunikation" ging an die Cloud als Trend, den Nutzerinnen und Nutzern die Kontrolle über ihre Daten zu entziehen. Laudatio von Rena Tangens. PM: "Schutzranzen": Neue Version ist keine Lösung, sondern ein Problem Der Datenschutz- und Grundrechteverein Digitalcourage warnt vor der neuen Version der "Schutzranzen"-Apps. Laut Medienberichten plant die Stadt Ludwigsburg Kinder-Tracking flächendeckend einzuführen, trotz Kritik von vielen Seiten. Digitalcourage fordert, dass nach Wolfsburg auch die Stadt Ludwigsburg den Kinder-Tracking-Test an Grundschulen abbricht. Kommt mit uns ins Fediverse Facebook und Twitter sind nicht (mehr) alternativlos. Jetzt liegt es v.a. an den "Influencern", diese Alternativen attraktiv zu machen. PM Digitalcourage: Stadt Ludwigsburg hält weiter an Kinder-Tracking fest - Autoindustrie auf Überwachungskurs Die Stadt Ludwigsburg will trotz Kritik vernetztes Fahren mit Tracking von Grundschulkindern realisieren - Ehemaliger Autolobbyist und jetziger Referent für Stadtentwicklung stellt sich taub für Kritik. Ludwigsburg: Beenden Sie das Kinder-Tracking mit "Schutzranzen"! Die Stadt Ludwigsburg hält an Kinder-Tracking fest - hier ist unsere Antwort auf eine Einladung zu einem runden Tisch. Google Inc. Mountain View, Kalifornien, USA. Bei diesem Preisträger kritisieren wir nicht einen einzelnen Datenschutzverstoß. Wir prangern auch nicht einzelne Sätze in seinen Geschäftsbedingungen an. - Nein, der Konzern selbst, sein globales, allumfassendes Datensammeln, die Ausforschung der Nutzerinnen und Nutzer als Wesenskern seines Geschäftsmodells und sein de facto Monopol - das ist das Problem. .. US-Regierung drängt Unternehmen zu verstärktem Datenaustausch, Tagesschau, 14.02.2015 Obama beim Gipfeltreffen zur Datensicherheit beim Kampf gegen Cyberkriminalität: Ein "Gipfel", bei dem einige fehlten, Tagesschau, 14.02.2015 Barack Obama hatte zum "Gipfel für Cybersicherheit" geladen, doch die Che Deutschland ist für den US-Konzern der zweitgrößte Markt nach den USA. In den ersten Monaten der Infektionswelle blieben viele Geschäfte geschlossen und Kunden kauften verstärkt im Internet ein. ... einiger der wichtigsten der Branche kamen nicht. Denn während die US-Regierung vor der Gefahr durch Hacker warnt, sehen Internetkonzerne noch eine ganz andere Bedrohung: die Regierung. US-Präsident Barack Obama hat die großen Internetfirmen im Silicon Valley zur Zusammenarbeit mit dem Staat im Kampf gegen Hackerangriffe aufgerufen. "Das muss eine gemeinsame Mission sein", sagte Obama beim "Summit on Cybersecurity" und betonte, dies sei eine Frage der nationalen Sicherheit. Ein großer Teil der Computernetze und der kritischen Infrastruktur sei im Besitz von Privatfirmen. Daher könne die Regierung nicht allein für die Sicherheit im Internet sorgen, so Obama. "Aber Tatsache ist, dass der Privatsektor es auch nicht alleine tun kann, weil die Regierung oft die aktuellsten Informationen über neue Bedrohungen hat." Heimatschutzministerium und Firmen sollen zusammenarbeiten https://www.tagesschau.de/wirtschaft/amazon-kartellamt-vorwuerfe-101.html Fortsetzung (solcher Berichte): News&Links, u.a. News&Links#NSA_GHCQ_&Co "Das Internet muss weg!" Schlecky Silberstein surft in unserer Filterbubble Christian Brandes aka Schlecky Silberstein würde gern das Medium abschaffen, das ihn ernährt. In "Das Internet muss weg" beschreibt der Blogger, wie wir von Algorithmen, Trollen und Tech-Firmen gebrainwasht werden. Aber ist er nicht selbst ein Teil davon? Eine Rezension. https://netzpolitik.org/2018/schlecky-silberstein-surft-in-unserer-filterbubble/ Experte über Privatsphäre: "Ich frage mich ständig, warum die Leute das alles noch mitmachen", STERN.de, 09.06.2019 Marc Al-Hames kennt alle Tricks der Werbeindustrie. Im Gespräch mit dem Stern erklärt er, warum die plötzlichen Datenschutz-Bekenntnisse einiger Konzerne nicht ernstzunehmen sind und was der größte Unterschied zwischen Apple und Google in puncto Datenschutz ist. [...]."Facebook zum Beispiel hat Privatsphäre nie verstanden und versteht sie auch jetzt nicht." [...] "Umfragen zufolge liest der Großteil der Nutzer keine Geschäftsbedingungen und stimmt allen Anfragen zu." https://www.stern.de/digital/online/datenschutz---die-werbe-industrie-kann-uns-ueber-alle-geraete-hinweg-verfolgen--denen-entgeht-nichts--8723748.html Betrüger kaum zu belangen Hunderte Spendenmillionen versickern, tagesschau.de, 09.07.2019 Nach Recherchen von Report Mainz werden jedes Jahr Hunderte Millionen Euro an Spendengeldern nicht ordnungsgemäß verwendet. Die Rechtslage macht es Betrügern dabei leicht. https://www.tagesschau.de/investigativ/report-mainz/spendenbetrug-101.html Offenlegung der Identität, VPN-Anbieter sehen und speichern, was der Nutzer macht, Nutzerdaten-Weitergabe, Sperrlisten, Deep-Package-Inspection-Systeme der Provider Netzfreiheit Russland zieht Tor-Browser den Stecker, tagesschau.de, 11.12.2021 Russland stellt weltweit die zweitgrößte Nutzergruppe des Anonymisierungs-Browsers Tor - doch die russische Medienaufsicht blockiert schrittweise den Zugang. Nicht nur Journalisten sehen sich dadurch weiter eingeschränkt. Russlands Medienaufsichtsbehörde Roskomnadsor hat große Teile des Tor-Netzwerks blockiert, mit dem Nutzer anonym im Netz surfen und auch das Darknet betreten können - ein Schritt, der die Informationsfreiheit im Land weiter einschränkt. Nach Angaben der Organisation RosKomSvoboda, die sich für Anonymität und gegen Zensur im Internet einsetzt, begann die Blockierung von Tor am 1. Dezember: Nutzer in Moskau, Sankt Petersburg, Jekaterinburg und vielen weiteren russischen Städten meldeten, dass sie keine Verbindung zum Tor-Netzwerk herstellen konnten. Nur wenige Tage später, am 7. Dezember, erhielten die Internet-Aktivisten des Tor-Projekts eine Aufforderung von Roskomnadsor, "verbotene" Inhalte auf ihrer Website zu löschen. Andernfalls drohe der Website eine Sperrung. Welche Inhalte damit gemeint waren, nannte die Behörde nicht. Die Blockade folgte noch am selben Tag. Probleme bei der Nutzung des Anonymisierungsdienstes habe es bereits seit Herbst geben, berichtet eine Journalistin der Nowaja Gaseta: Die ohnehin langsame Verbindung sei gedrosselt. Sie nutzt den Tor-Browser, um abseits von staatlicher Beobachtung ihrer Recherche nachzugehen - denn der Browser verwische ihre digitalen Spuren im Netz, erklärt sie. In Russland nutzen rund 300.000 Menschen täglichen den Dienst. Damit hat das Land nach den USA die zweitgrößte Nutzergruppe. Auf Twitter forderte Edward Snowden, der das Tor-Netzwerk selbst nutzte, ein Ende der Blockierung. VPN keine Ausweichmöglichkeit "Tor ist eine Möglichkeit, sicher und verschlüsselt zu kommunizieren und Informationen auszutauschen", erklärt Lisa Dittmar, Referentin für Internetfreheit bei Reporter ohne Grenzen (RSF). "Es gibt viele gute Gründe, Netzwerke wie Tor aufrechtzuerhalten. Besonders in Ländern wie Russland, wo Journalisten kriminalisiert werden und deren Arbeit lebensgefährlich sein kann. Im russischen Internet hat die Regierung bereits viele Möglichkeiten, zu verfolgen, zu welchen Themen jemand recherchiert und mit wem die Person spricht." Daher unterstütze RSF mit finanziellen Mitteln den Betrieb zweier Tor-Server. Zwar seien VPN-Dienste eine Alternative zum Tor-Netzwerk, sagt Dittmar - jedoch sei bei diesen die Offenlegung der Identität gegenüber dem VPN-Betreiber ein Problem: "Der sieht und speichert, was der Nutzer macht. Es besteht die Gefahr, dass sich VPN-Betreiber staatlichen Forderungen beugt und die Nutzerdaten weitergibt. Das ist ein reales Problem in Russland." Tatsächlich sperrte Roskomnadsor parallel zur Blockade des Tor-Netzwerks eine Vielzahl an VPN-Diensten. Roskomnadsor blockiert IP-Adressen Tor, Abkürzung für "The Onion Router", funktioniert wie eine Zwiebel: Der Browser leitet den Internetverkehr mehrfach um, sodass nicht mehr klar ist, von wem eine Nachricht kommt und an wen sie geht. Jede Umleitung stellt eine Zwiebelschicht dar, die sich über die Identität des Senders legt. Da das Tor-Netzwerk aber ein öffentliches Netzwerk ist und die IP-Adressen aller Tor-Portale öffentlich gelistet sind, ist es relativ einfach, direkte Tor-Verbindungen zu blockieren. Die russische Regierung versucht nun zu unterbinden, dass die Menschen in Russland überhaupt Kontakt mit einem dieser Tor-Portale aufnehmen können. Um die aktuelle Blockade zu umgehen, sind die Internet-Aktivisten rund um das Tor-Projekt dazu übergegangen, sogenannte Bridges, Brücken, zu erstellen - das sind nicht öffentliche IP-Adressen. Sie dienen als alternative Portale zum Tor-Netzwerk und sind schwieriger zu blockieren. Auf dem Weg ins "souveräne Runet" Doch Roskomnadsor ist den Aktivisten bereits auf den Fersen: "Wir haben Beweise dafür gefunden, dass die russische Regierung nicht nur die öffentlichen IP-Adressen im Tor-Netzwerk blockiert, sondern auch die nicht-öffentlichen", erklärt Gustavo Gus, der beim Tor-Projekt den Community-Bereicht leitet. "Das bedeutet, die russische Regierung setzt Zensurtechnologien in Form von Deep-Package-Inspection-Systemen (DPI) ein. Provider werden dazu verpflichtet, diese Systeme einzubauen. Sie analysieren Datenpakete nach vorher festgelegten Kriterien, blockieren oder verlangsamen die Übertragung." Stanislav Shakirov, technischer Direktor von RosKomSvoboda, sieht darin ein "typisches" Vorgehen der Behörde, wie er sagt: Sie gehe in kleinen Schritten vor, teste die Blockierung, beobachte, was passiert. Neben den technischen Erkenntnissen habe Roskomonadsor aber auch gesehen, dass viele Menschen bereit seien, ihr Recht zur Tor-Nutzung zu verteidigen. Dennoch, ist Shakirov überzeugt, beginne die Regierung jetzt Schritt für Schritt, das russische Internet vom Rest der Welt zu isolieren - und schaffe sich stetig ein "souveränes russisches Internet". https://www.tagesschau.de/ausland/europa/tor-russland-101.html Five Eyes, Nine Eyes, ... "Wir töten Leute auf der Basis von Metadaten" Hacking und Spionage Ist WhatsApp sicher genug für die Diplomatie?, netzpolitik.org, 24.02.2020 In den Korridoren der Macht ist der Messengerdienst das Mittel der Wahl. Nun empfehlen EU-Experten den Wechsel zu Signal. Hat WhatsApp in der Diplomatie ausgedient? Mehr dazu: in Kürze! Geheimdienste/NSA/Überwachung/BigData Edward Snowden: "Wenn sie Verschlüsselungen schwächen, werden Menschen sterben", uncut-news.ch, 24.10.2021 Sie argumentieren, dass Verschlüsselung Kriminelle schützt. Aber sie schützt auch Aktivisten, Dissidenten, verfolgte Gruppen und normale Bürger. Edward Snowden ist einer der prominentesten Nutznießer. Die ersten Nachrichten des Whistleblowers an Journalisten wurden verschlüsselt übertragen. Sie führten zu der Enthüllung, dass Millionen von Amerikanern illegal massenhaft überwacht worden waren. "Wenn man die Verschlüsselung schwächt, werden Menschen sterben", sagte Snowden in einer Erklärung. https://uncutnews.ch/edward-snowden-wenn-sie-verschluesselungen-schwaechen-werden-menschen-sterben/ Tor-Netzwerk: KAX17 führt massive Deanonymisierungsangriffe durch, trojaner-info.de, 09.12.2021 Seit mindestens 2017 hat ein unbekannter, mit umfangreichen Ressourcen ausgestatteter und offenbar staatlich unterstützter Angreifer tausende potenziell schädliche Server in Eingangs-, Mittel- und Ausgangspositionen des Tor-Netzwerks betrieben. Ein IT-Sicherheitsforscher mit dem Pseudonym Nusenu, der selbst Mitglied der Community ist, sieht darin einen Versuch, im großen Stil Nutzer des Dienstes zu deanonymisieren. https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/tor-netzwerk-kax17-fuehrt-massive-deanonymisierungsangriffe-durch.html Anonymisierungsdienst: Russland zensiert das Tor-Netzwerk, trojaner-info.de, 17.12.2021 Seit Anfang Dezember blockieren einige russische Internetprovider Tor, jetzt hat die Medienaufsicht den Zugang zur Webseite des Dienstes gesperrt. Russlands Kommunikations- und Medienaufsichtsbehörde Roskomnadsor geht massiv gegen das Tor-Netzwerk vor. Am Dienstag hat das Amt die Webseite des Anonymisierungsdienstes auf seine schwarze Liste gesetzt, sodass Internet-Zugangsanbieter des Landes den Zugang dazu sperren müssen. Das hinter dem Service stehende Tor-Projekt sieht davon vor allem Menschenrechtsverteidiger, Journalisten und Aktivisten vor Ort betroffen, die sich selbst online zu schützen versuchten. Am selben Tag hatten die Projektmacher nach eigenen Angaben eine E-Mail von Roskomnadsor erhalten. Sie seien darin aufgefordert worden, nicht näher spezifizierte "verbotene" rechtswidrige Inhalte auf der Webseite beziehungsweise im Netzwerk zu löschen. Schon seit 1. Dezember waren beim Tor-Projekt immer mehr Mails von Nutzern eingegangen, die Probleme beim Zugang zu dem Dienst meldeten. Parallel sahen Mitarbeiter der Zensurbeobachtungsstelle Open Observatory of Network Interference (OONI) Anzeichen dafür, dass russische Provider das Netzwerk blockierten. Verbindungsausfälle Die zivilgesellschaftliche Organisation Roskomsvoboda bestätigte, User in Moskau, St. Petersburg, Jekaterinburg und vielen weiteren russischen Städten hätten gemeldet, dass sie keine Verbindung zum Tor-Verbund herstellen konnten. Eine Journalistin der Kreml-kritischen Zeitung "Nowaja Gaseta" berichtete der Tagesschau, dass schon seit Herbst die ohnehin langsame Verbindung zu Tor gedrosselt gewesen sei. Sie verwende den zugehörigen Browser, um ihre Online-Spuren zu verwischen und abseits von staatlicher Beobachtung zu recherchieren. In Russland greifen täglich rund 300.000 Menschen auf den Dienst zurück. Das Land stellt damit 15 Prozent aller Tor-Anwender und nach den USA die weltweit zweitgrößte Nutzergruppe. Ihr Anteil wächst laut Roskomsvoboda mit jedem neuen russischen Zensurgesetz und Angriffen auf gängige Datenschutzdienste wie Apples Private Relay. Mit den Zensurbemühungen hat die Roskomnadsor derzeit mehr oder weniger Erfolg. Am 1. Dezember stellte OONI fest, dass 16 Prozent der Tor-Verbindungen in Russland "ungewöhnlich" verliefen. Tags darauf waren schon eine von drei betroffen. Am 8. Dezember ging der Anteil aber wieder herunter auf 16 Prozent. Russische Provider setzen die Anweisung offenbar unterschiedlich um: Manche Nutzer werden auf eine Art Stoppschild statt auf die Tor-Webseite umgeleitet. Andere scheinen bei einem Verbindungsversuch einem Man-in-the-Middle-Angriff ihrer TLS-Verbindung (Transport Layer Security) ausgesetzt zu sein - offenbar ein Versuch, die durchgehende Transportverschlüsselung ihrer Daten zu durchbrechen. Wieder andere User stellten fest, dass ihre Verbindung wiederholt zurückgesetzt wird, wenn TLS greifen soll. Damit soll offenbar ihr Zugang zum Tor-Projekt vereitelt werden. Diese Methode deutet laut dem OONI darauf hin, dass Zugangsanbieter gemäß der Roskomnadsor auch Deep Packet Inspection (DPI) einsetzen müssen, um den gesamten Netzverkehr zu überwachen. Mit dieser tief in die Übertragungsschichten eingreifenden Methode sollen Pakete ausgefiltert werden, die für Tor bestimmt sind. Snowden: "Gefährliche und selbstzerstörerische Entscheidung" Roskomnadsor versuche, eines der wichtigsten, die Bürgerrechte erhaltenden Netzwerke der Welt zu sperren, moniert der NSA-Whistleblower Edward Snowden, der in Russland im Exil lebt. "Das ist so, als würde man das gesamte Handynetz verbieten, weil ein Drogendealer es benutzt hat." Er appellierte an die russische Behörde, "diese gefährliche und selbstzerstörerische Entscheidung sofort rückgängig" zu machen. Die Initiative werde Kriminelle nicht aufhalten, aber normalen Bürgern schaden. Roskomnadsor habe schon vergeblich versucht, Telegram zu blockieren. Erst vorige Woche war bekannt geworden, dass ein unbekannter Angreifer massive Deanonymisierungsattacken im Tor-Netzwerk durchführt. Ein Mitglied der Duma, des russischen Parlaments, bezeichnete den Dienst am Montag nun als "absolutes Übel", das es den Menschen ermögliche, illegale Aktivitäten durchzuführen. Beobachter sehen hinter dem Vorstoß aber auch ein weiteres Puzzlestück der Kampagne des Kremls, ein "souveränes", nach außen hin weitgehend abgeschottetes russisches Internet einzurichten. In den vergangenen zehn Jahren habe Russland eine Reihe verschiedener politischer Maßnahmen, Instrumente und infrastruktureller Veränderungen eingeführt, um sicherzustellen, dass die Regierung so viel Kontrolle wie möglich über den russischen Teil des Internets hat, erläuterte Tanya Lokot, Professorin für digitale Medien an der Dublin City University, dem Online-Portal Wired. Das alles sei Teil des Plans für ein "RuNet", in dem allein die von Moskau diktierten Regeln gälten. Quelle: heise online Redaktion https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/anonymisierungsdienst-russland-zensiert-das-tor-netzwerk.html F5: Tausende unsichere Server bei beliebten Websites, trojaner-info.de, 06.01.2022 TLS Telemetry Report 2021 analysiert Verschlüsselung und Zertifikate Mehr als die Hälfte aller Webserver erlauben immer noch den Einsatz von unsicheren RSA-Schlüsseln. Gleichzeitig ist der Widerruf von Zertifikaten nach wie vor problematisch. Zudem stehen fast überall noch alte, selten aktualisierte Server. Das zeigt der TLS Telemetry Report 2021 von F5 Labs, der regelmäßig die 1 Million weltweit wichtigsten Websites untersucht. https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/f5-tausende-unsichere-server-bei-beliebten-websites.html Dossier: Staatliche Überwachung, netzpolitik.org, 2021 Von angezapften Unterseekabeln über die neueste Ausweitung von Staatstrojanern bis zum Datenmissbrauch durch Polizeibeamte - wir berichten seit Jahren über staatliche Überwachungsmaßnahmen und ihren Einsatz. Damit ihr keine tiefgreifenden Änderungen verpasst und den Überblick behaltet, sammeln wir in diesem Dossier alle unsere Artikel zum Thema staatlicher Überwachung. Wir bleiben für euch dran. https://netzpolitik.org/staatliche-ueberwachung/ ... https://netzpolitik.org/2021/neues-dossier-zu-ueberwachung-auf-dem-laufenden-bleiben/ https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/ https://netzpolitik.org/2021/ueberwachungsgesamtrechnung-mehr-als-die-summe-der-einzelteile/ https://netzpolitik.org/2021/forschungsbericht-schockierendes-ausmass-von-biometrischer-ueberwachung-in-europa/ https://netzpolitik.org/2021/finfisher-wir-verklagen-das-bka-auf-den-staatstrojaner-vertrag/ https://netzpolitik.org/2021/staatstrojaner-pegasus-wir-muessen-die-gesamte-ueberwachungsindustrie-in-frage-stellen/ ... Massenüberwachung Blankoscheck für Geheimdienste, netzpolitik.org, 20.11.2021 Die Maßstäbe des Europäischen Gerichtshofs für Menschenrechte sollten bei der Massenüberwachung der Kommunikation und beim geheimdienstlichen Datenaustausch sehr viel strenger ausfallen, schreibt Paulo Pinto de Albuquerque, Richter an ebenjenem Gericht. Das Urteil sei eine verpasste Chance, bessere Standards zu setzen. Einleitend ordnet Stefan Brink das Urteil des Gerichtshofs ein. https://netzpolitik.org/2021/massenueberwachung-blankoscheck-fuer-geheimdienste/ Hochwasser-Schäden: Welche Versicherung zahlt? Eingestürzte Häuser, vollgelaufene Keller, beschädigte Fahrzeuge - welche Versicherung kann bei Schäden helfen?, tagesschau.de, 16.07.2021 https://www.tagesschau.de/wirtschaft/verbraucher/unwetter-versicherung-zahlungen-101.html Nach Unwettern Ausmaß der Infrastruktur-Schäden unklar, tagesschau.de, 19.07.2021 Zerstörte Schienen und Brücken, gesperrte Autobahnabschnitte - und das Mobilfunknetz ist weiter lückenhaft: Die Unwetter haben die Infrastruktur vielerorts massiv beschädigt. Das genaue Ausmaß ist noch immer unklar. https://www.tagesschau.de/inland/infrastruktur-schaeden-101.html Deutschland Katastrophenschutz: "Unser Warnsystem hat funktioniert", tagesschau.de, 19.07.2021 Mehr als 160 Menschen sind tot, es gibt verheerende Sachschäden. Hätte das verhindert werden können, wenn besser gewarnt worden wäre? Experten sprechen von Versäumnissen, der Chef der zuständigen Behörde weist die Kritik zurück. Nach der Hochwasserkatastrophe mit mehr als 160 Toten und verheerenden Sachschäden steht der Katastrophenschutz in Deutschland in der Kritik. Zahlreiche Politiker sprachen von Versagen und Fehlern. Bei einem Besuch der Flutgebiete in Bad Neuenahr-Ahrweiler mit Bundesinnenminister Horst Seehofer (CSU) verteidigte der Leiter des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe (BBK), Armin Schuster, seine Behörde. Deren Aufgabe sei es, ein Warnsystem für den Verteidigungsfall bereitzustellen. Vor Ort seien Kommunen und Landkreise zuständig. https://www.tagesschau.de/inland/unwetter-katastrophenschutz-kritik-103.html World Economic Forum / Cyber Polygon: Jedes einzelne Gerät vom Internet trennen, uncut-news.ch, 29.06.2021 Ein kleines Video, dass die bei der Cyber Poligon Simulation zu entwickelnde Schutz-Lösung bei einem angeblichen "Cyber Angriff" als Ziel der Veranstaltung andeutet: Die Abschaltung des Internets. https://uncutnews.ch/world-economic-forum-cyber-polygon-jedes-einzelne-geraet-vom-internet-trennen/ "Das Internet muss weg!" Schlecky Silberstein surft in unserer Filterbubble Christian Brandes aka Schlecky Silberstein würde gern das Medium abschaffen, das ihn ernährt. In "Das Internet muss weg" beschreibt der Blogger, wie wir von Algorithmen, Trollen und Tech-Firmen gebrainwasht werden. Aber ist er nicht selbst ein Teil davon? Eine Rezension. Urheberrecht Springer-Verlag verliert erneut gegen Adblock-Hersteller Eyeo, netzpolitik.org, 19.01.2022 Die Browser-Erweiterung Adblock Plus verstößt nicht gegen das Urheberrecht, urteilte das Landgericht Hamburg. Der Axel-Springer-Verlag wollte mit der vorerst gescheiterten Klage verhindern, dass das Plug-in Werbeanzeigen auf seinen Webseiten ausblendet. https://netzpolitik.org/2022/urheberrecht-springer-verlag-verliert-erneut-gegen-adblock-hersteller-eyeo/ Urteil: Ad-Blocker verstoßen nicht gegen Wettbewerbsrecht, PC-WELT.de, 18.08.2017 Laut einem aktuellen Urteil des OLG München verstoßen Ad-Blocker nicht gegen Kartell-, Wettbewerbs- und Urheberrecht. https://www.pcwelt.de/a/urteil-ad-blocker-verstossen-nicht-gegen-wettbewerbsrecht,3447802 Gerichtsurteil Internet-Werbeblocker sind zulässig, tagesschau.de, 17.08.2017 Programme, mit denen Internetnutzer Werbung beim Surfen blockieren können, sind zulässig. Das entschieden Richter des Münchner Oberlandesgerichts. Damit bestätigten sie auch das Geschäftsmodell, bei dem Unternehmen sich "freikaufen", damit ihre Anzeige doch zu sehen ist. Blinkende Banner und bildschirmfüllende Einblendungen: Wer sich beim Surfen im Internet vor aufdringlicher Werbung schützen will, nutzt einen Werbeblocker - eine Browsererweiterung, die Reklame im Internet blockiert. Medienunternehmen sind nun mit einer Klage gegen Adblocker vor dem Oberlandesgericht München gescheitert. Wie die Richter entschieden, darf das Kölner Unternehmen Eyeo sein Angebot "AdBlock Plus" weiter anbieten. Legitimes Geschäft oder "Schutzgeld"? "AdBlock Plus" ist das beliebteste Programm in diesem Zusammenhang in Deutschland und steht kostenlos zum Download bereit. Will ein Webseiten-Betreiber Werbung trotz eingeschalteten Filters präsentieren, bieten die Blocker ihm an, sich in eine sogenannte Whitelist eintragen zu lassen. Webseiten, die auf dieser Liste vermerkt sind, sind vom Werbe-Bann ausgenommen. Wird eine Seite monatlich mehr als zehn Millionen Mal besucht, verlangen die Werbeblocker Geld für die Aufnahme in die Whitelist. Für sie eine Lizenzgebühr - Webseiten-Betreiber kritisieren es als "freikaufen". Facebook will Werbeblocker aushebeln, 08.09.2016 Neue Studie: Milliardenverluste durch Werbeblocker, 11.08.2015 Niederlage für Medienhäuser Auch diese Praxis der Whitelists haben die Richter in München für zulässig erklärt - eine herbe Niederlage für die "Süddeutsche Zeitung", ProSiebenSat.1 und die RTL-Tochter IP, die gemeinsam geklagt hatten. Sie hatten Eyeo einen Verstoß gegen das Wettbewerbsrecht vorgeworfen und Schadenersatz verlangt. Verlage und Medienhäuser finanzieren ihr Online-Angebot zu großen Teilen über die bei ihnen geschalteten Anzeigen. Blenden Nutzer die aus, brechen Einnahmen weg. https://www.tagesschau.de/wirtschaft/werbeblocker-109.html Aktive Elemente blockieren in Firefox: NoScript einrichten, uncut-news.ch, 25.01.2022 Die Präsentation von Werbung und die Nachverfolgung unserer Aktivitäten im Weltnetz erfolgt häufig durch aktive Elemente auf den besuchten Seiten. Wenn wir eine solche Seite aufrufen, werden diese Elemente auf unseren Rechner übertragen und hier gestartet. Wir gehen also nicht "ins Netz", wo sich etwas ereignet, irgendwo "da draussen", sondern "das Netz" kommt zu uns mit guten Absichten und mit schlechten. Dabei lässt sich Werbung nicht eindeutig trennen von Überwachung. In diesem Bereich tätig sind private Unternehmen, die ihre Milliarden nicht damit erzielen, dass sie uns eine Suchmaschine zur Verfügung stellen oder eine "Chat"-Plattform. Wir sind nicht deren Kunden, sondern unsere Daten sind die Ware, mit der sie Geld verdienen. Seit Regimes weltweit ohne begründeten Anfangsverdacht flächendeckend die bürgerliche Gesellschaft ausspionieren und damit zu Untertanen degradieren wollen, sollten wir uns dagegen schützen. Manche suchen Sicherheit in TOR-Netzwerk oder in VPNs. Das mag schützen oder nicht, wir haben keinen Einfluss darauf und können nur den Versprechungen vertrauen. Vielleicht legen "die" sich genau da auf die Lauer oder sind selbst Betreiber eines gar so sicheren Proxy-Servers. Ein befreundeter Ermittler nannte das einmal "Honigtöpfchen aufstellen". Sicherheit, die wir beeinflussen können, findet auf unserem Rechner statt. Ziel dieser Anleitung soll sein, diese Datensammler zu blockieren, aber die Funktionalität der Netz-Seite möglichst zu bewahren. Ich habe diese Anleitung erstellt auf Firefox V.95 für NoScript 11.2.x. Laut Hersteller läuft NoScript auf Firefox (Desktop sowie Mobile auf Android), Tor Browser (wo es bereits eingebaut ist), Chromium/Chrome wie auch auf weiteren "Browsern" auf Mozilla-Basis, z.b. Seamonkey. Aktuelle Version ist NoScript 11.2.14. https://uncutnews.ch/aktive-elemente-blockieren-in-firefox-noscript-einrichten/ https://dudeweblog.wordpress.com/2022/01/22/aktive-elemente-blockieren-in-firefox-noscript-einrichten/ Wie Sie ein Teil der Macht der Führer der Neuen Weltordnung, die sie über Sie selbst haben, verhindern können, uncut-news.ch, 16.02.2022 Bevölkerungskontrolle und oder Neue Weltordnung (NWO), Geheimdienste/NSA/Überwachung/BigData Big-Data zeichnet alles auf und wertet täglich Milliarden von Daten aus, die es den herrschenden erlaubt ihre Schlüsse zu ziehen und ihre Agenda jederzeit anzupassen. Wissen Sie noch, wie gut Indien die Grippe mit Ivermectin in den Griff bekommen hat? Oder wie gut die Dinge in Südafrika liefen, weil man dort bereits Antiparasitenmittel zur Vorbeugung anderer Krankheiten einsetzte? Und gerade jetzt können wir nicht anders, als den Protest der kanadischen Lkw-Fahrer in ihrer Hauptstadt zu bejubeln, der weltweit Unterstützung erfährt. Wie kommt es dann, dass diese großartigen Dinge, die die Macht des Volkes und die Vorteile der Freiheit zeigen, sich immer plötzlich zu Gunsten der Führer der Neuen Weltordnung (NWO) wenden? Das Indien-Problem der NWO-Führer: Viele Menschen bemerkten, wie gut dreißig Prozent der Welt, einschließlich Indien, die Grippe mit Ivermectin bekämpften. Die Lösung: Einführung der Indien/Delta-Variante, die überall gleichzeitig aufzutauchen schien, um erneut zu versuchen, Ivermectin als Antwort zu zerstören. Das Afrika-Problem der NWO-Führer: Viele Menschen begannen zu erkennen, dass der afrikanische Kontinent wegen der Anti-Parasiten-Medikamente nicht so stark unter der Grippe der KPCh litt. Die Lösung: Omikron, die Grippe, die den Impfstoff und alle Auffrischungsimpfungen vernichtet, wird eingeführt, um die positiven Entwicklungen in Afrika zu unterdrücken. Das Kanada-Problem der NWO-Führer: Lastwagenfahrer haben die Nase voll von Trudeaus Unterwerfungstaktik der Kommunistischen Partei Chinas, also fahren sie in Kanadas Hauptstadt und hupen, und eine Brücke in die USA wird blockiert. Die Lösung: Staaten und Nationen auf der ganzen Welt beschließen plötzlich gemeinsam, auf einmal und sogar zur gleichen Zeit, die Vorschriften für Gesichtsmasken und Reisepässe aufzuheben. Nun, überall, außer in Ontario. In jedem Fall scheint es, als hätten das gemeine Volk und der gesunde Menschenverstand gesiegt. Wir müssen uns jedoch darüber im Klaren sein, dass dieser Virenbetrug noch nicht vorbei ist. Die NWO-Führer drehen die Dinge nur zurück, so wie die von der KPCh angeheizten Preissenkungen bei Walmart Sie dazu bringen, sich zu beruhigen, damit Sie denken, dass Sie nicht länger einen Protest starten oder sich ihm anschließen müssen. Tatsächlich müssen Sie jetzt einen starten oder sich einem anschließen, damit die Freiheit weiter voranschreitet. Woher wissen diese NWO-Führer also, wann sie an der Schwelle sind, dich zu weit zu drängen? Woher wissen sie genau, wann sie sich ein wenig zurückziehen müssen, um die Situation zu entschärfen, damit sie ihren Weg in ein paar Tagen oder Wochen fortsetzen können und niemals wirklich aufgehalten werden? Es ist wirklich ganz einfach, wie sie es machen. Das Ding, das Sie gerade benutzen, um dies zu lesen… nun, die Big-Tech-Untergebenen der NWO-Führer messen die wichtigsten Punkte der Besorgnis in allen möglichen verschiedenen Gruppen, und sobald das, was Sie sagen, tippen, texten, private Nachrichten, E-Mails, lesen, sehen oder anderweitig anklicken, einen bestimmten Wutpegel erreicht, leiten sie die Informationen an die Freiheitsnehmer und Sklavenmacher weiter. Dann wird ein Zwischenplan in die Tat umgesetzt, sei es die Einführung eines neuen Namens für die Grippe, damit es so aussieht, als würden Ivermectin und vorbeugende Parasitenmittel nicht wirken, oder, wie bei den aktuellen Truckerprotesten, die Lockerung der Grippeverordnungen. Dies geschieht nur so lange, bis Sie sich so weit beruhigt haben, dass sie den nächsten Schritt in Ihrem Abstieg in die Hölle der Sklaverei einleiten können. Wie kann man die große Regierung davon abhalten, unsere Gedanken zu benutzen, um ihren Weg der ultimativen Kontrolle über uns fortzusetzen? Vielleicht, indem man ihnen die Möglichkeit nimmt, Daten über Ihre Klicks und Ihre Kommunikation zu sammeln. Dann wüssten sie nicht mehr, was Sie denken, und könnten nicht mehr wissen, wann sie Sie so weit beruhigen können, dass Sie wieder bereit sind, Ihren eigenen Weg zur Versklavung zu gehen. Ein paar Ideen, wie Sie Ihre Klicks und Mitteilungen aus dem Blickfeld nehmen können: Verwenden Sie auf Ihrem Computer eine bekannte, vertrauenswürdige und unversehrte Datenschutzsoftware. Verwenden Sie ein Telefon, das es niemandem erlaubt, Ihre Klicks und Mitteilungen zu sehen. Nutzen Sie das Internet nicht mehr, um über Gefühle oder Überzeugungen zu kommunizieren oder sie zu kommentieren. Verwenden Sie keine Mobiltelefone mehr, um über Gefühle oder Überzeugungen zu kommunizieren oder sie zu kommentieren. Hören Sie auf, intelligente Geräte zu Hause, im Auto und im Büro zu benutzen. Sie alle hören mit oder zeichnen es auf. Sagen Sie das Gegenteil von dem, was Sie glauben, fünfmal öfter als das, was Sie wirklich glauben, oder hoffen und beten Sie. Beauftragen Sie jemanden, der schlauer ist als sie selber, unauffindbare, nicht identifizierbare Bots einzurichten, die das Gegenteil unserer Gedanken und Gefühle sagen, auch in Texten, Telefonanrufen, E-Mails, P.M.s usw. Wenn Sie etwas erschaffen, geben Sie die Technologie niemals an die Regierung weiter. Verkaufen Sie sich einfach nicht! Zerstöre die Fähigkeit der Mainstream-Medien, auf dein Gehirn zu kacken, indem du ihre Feeds entfernst. Finde einen besseren Weg des "Internetings", damit wir nicht endlos Ideen wie Krieg und andere Dinge, von denen die NWO-Führer wollen, dass wir sie wiederholen, recyceln, was effektiv ihre Vorstellungen zu unserer Realität macht. Handeln Sie nach diesen Ideen in jeder Sekunde eines jeden Tages, und fordern Sie die Kontrolle über die Zukunft Ihrer Freiheit zurück. Quelle: How To Destroy The New World Order Leaders´ Power Over You https://uncutnews.ch/wie-sie-ein-teil-der-macht-der-fuehrer-der-neuen-weltordnung-die-sie-ueber-sie-selbst-haben-verhindern-koennen/ Viele von Providern gelieferte Router-Modelle sind recht alt geworden, 5, 7, 10 Jahre und älter.... und werden seit Langem nicht mehr mit akutellen Updates versorgt Profi-Hacker beantwortet Ihre WLAN-Fragen: Sicherheit bei FritzBox & Co., CHIP, 21.02.2022 In Ihrem privaten WLAN müssen Sie selbst für Sicherheit sorgen, im Webinar wird erklärt, wie das geht WLAN hat fast jeder zu Hause, doch ist das heimische Funknetz auch wirklich gut abgesichert? Finde Sie es in unserem Gratis-Webinar heraus, bei dem ein Profi-Hacker aus dem Nähkästchen plaudert. Er beantwortet Ihnen am morgigen Dienstag, 22.02.2022, ab 18:30 Uhr auch Ihre Fragen zum Thema Sicherheit von FritzBox und anderen WLAN-Routern. https://www.chip.de/news/Kostenloses-Webinar-bei-CHIP-WLAN-Sicherheit_184061919.html Nutzt jemand heimlich Ihr WLAN? So ertappen Sie Fremde in Ihrem Internet, CHIP, 20.02.2022 Joerg Geiger, Michael Humpa, Marianne Westenthanner Das WLAN kann zum Einfallstor für heimliche Mitleser werden. Im günstigsten Fall schnorrt jemand gratis Ihre Bandbreite, im schlimmsten Fall hackt jemand Ihre Accounts und klaut Daten. Wir zeigen, wie einfach Sie das herausfinden! https://www.chip.de/news/Nutzt-jemand-heimlich-Ihr-WLAN-So-ertappen-Sie-Fremde-in-Ihrem-Internet_167272413.html BigBlueButton (BBB) und Jitsi Meet Besserer Datenschutz Alternative Videokonferenz-Systeme müssen sich nicht verstecken, netzpolitik.org, 24.02.2022 Es gibt für Online-Konferenzen gute und einfach handhabbare Alternativen zu den bekannten US-Produkten. Warum es sich lohnt, diese auszuprobieren und einen Umstieg zu wagen. Während der Pandemie haben wir uns öfter auf Bildschirmen als im physischen Leben gesehen. Online-Konferenzsysteme sind Teil des Arbeitsalltags vieler Menschen geworden, aber auch weite Teile unserer Freizeit sind ins Digitale verlagert. Wann immer das Pandemie-Ende kommen wird, eines ist sicher: Videokonferenzen werden nicht verschwinden und sollten nicht mehr als Provisorium gesehen werden. Spätestens nach der Pandemie hat niemand mehr eine Ausrede, sich nicht endlich Gedanken darüber zu machen, welches technische System er dauerhaft verwenden will. Seit dem sogenannten Schrems-II-Urteil des Europäischen Gerichtshofs im Jahr 2020 ist eine rechtskonforme Nutzung von US-Diensten insgesamt schwierig geworden, da das schon zuvor hochumstrittene pauschale Privacy-Shield-Abkommen für transatlantische Datentransfers seither nicht mehr gilt. [...] Häufig behilft man sich - falls vorhanden - mit Standardvertragsklauseln. Ganz Europa wartet aktuell noch auf entsprechende Neuregelungen, also ein neues Abkommen mit den Vereinigten Staaten. Bis das aber vorliegt, kann es noch dauern. Ein weiteres Problem fällt in die Kategorie Biometrie: Es ist unvermeidlich, dass bei Online-Konferenzen auch biometrische Daten anfallen, etwa von Gesichtsbildern und von Stimmen. In ihren Allgemeinen Geschäftsbedingungen schließen die US-Anbieter die Verwertung von biometrischen Daten nicht explizit aus. Sie könnten daher Videobilder und Stimmdaten für weitere Analysen auch zu kommerziellen Zwecken nutzen. Ob und welche Datenschutzbehörden in Europa für die US-Unternehmen zuständig sind, bleibt zudem oft vage. Zoom hat beispielsweise zwar Niederlassungen in Frankreich und den Niederlanden, aber auf Datenschutzfragen verweigert es die Antwort. Welches Potential einerseits für die Unternehmen und andererseits welche Bedrohungen durch Software-Fehler oder durch Nutzung oder Weitergabe der biometrischen Daten für die betroffenen Menschen besteht, lässt sich hier nur andeuten. So plant beispielsweise das Unternehmen Clearview aktuell, seine Gesichter-Datenbank trotz breiter Gegenwehr auf 100 Milliarden Fotos anwachsen zu lassen. Damit würde fast jeder Mensch auf der Welt durch Clearview identifizierbar werden. Die Gesichtserkennung soll sowohl dem öffentlichen als auch dem privaten Sektor angeboten werden, die Datenbasis wächst um 1,5 Milliarden Bilder pro Monat. Neben der klassischen biometrischen Auswertung ist zudem an Emotionsanalysen anhand von Stimmprofilen oder an Gestenerkennung zu denken, auch an Analysen der (Privat-)Räume im Bildhintergrund. Die Szenarien für Geschäftsmodelle und Überwachung lassen sich ohne viel Fantasie weiterdenken: Der Fakt, dass viele Menschen Einblicke in ihre Arbeits- und Wohnräume geben und in Online-Konferenzen zusammen gedacht, gelacht und diskutiert wird, erlaubt detailliertere Personenprofile, als andere Technologien das zulassen würden. Wem nicht egal ist, wer bei einer Online-Konferenz zuschauen könnte, der hat also eine ganze Reihe Gründe für einen Wechsel zu Alternativen. Ein weiterer Aspekt neben dem Datenschutz, der für einen Anbieterwechsel spricht, ist eine gewisse Abhängigkeit, die man vielleicht vermeiden möchte: Getreu dem Motto "Was der Bauer nicht kennt, das frisst er nicht", verwenden Menschen immer gern, was sie schon kennen und meiden anderes. Damit begeben sie sich in eine Abhängigkeit zu diesem Anbieter und gehen zumeist bei jeder AGB-Änderung mit - selbst wenn diese zu ihren Ungunsten ausfällt. US-Anbieter: Was ist das Problem? Warum sind die oben erwähnten typischen US-Angebote eigentlich ein Problem? Zunächst ist für die Nutzung von US-Diensten die Rechtslage bei der Datenübertragung in die Vereinigten Staaten wichtig. Anders als in Europa üblich sind US-Unternehmen datenschutzrechtlich wenig eingeschränkt: Nach amerikanischem Recht können personenbezogene Daten der Kunden auch kommerziell genutzt werden, auch zum Weiterverkauf. So ist in den letzten zwanzig Jahren ein riesiger Markt beim Handel mit Nutzerdaten und zum Weiterverkauf von aggregierten Personenprofilen entstanden. Sämtliche Unternehmen mit einem Firmenbezug zu den Vereinigten Staaten sind nach amerikanischem Recht verpflichtet, Nutzerdaten den US-Behörden nach Aufforderung zur Verfügung zu stellen, ohne ihre Kunden darüber zu informieren - auch ohne dass die Server, auf denen diese Daten liegen, überhaupt auf US-Territorium stehen müssen. Das gilt also auch für Server, die in Deutschland oder sonstwo auf der Welt stehen. Die Grundlage hierfür bildet der US CLOUD Act. Wenn keine echte Ende-zu-Ende-Verschlüsselung in den Dienst eingebaut ist oder sie nicht verwendet wird, weil sie beispielsweise nur in der Bezahl-Version der Software enthalten ist, dann steht der Weitergabe der Daten an US-Behörden gemäß den gesetzlichen Vorschriften auch technisch nichts im Wege. ... dürfte der Grund für die vermeintlich bessere Performance sein, dass die Videoverarbeitung nicht auf dem Endgerät der Nutzerin stattfindet, sondern zentral auf Zoom-Servern. Dabei wird - zumindest bei Gratis-Accounts - nur eine TLS-Transportverschlüsselung verwendet, also keine Ende-zu-Ende-Verschlüsselung. Das bedeutet, dass die Daten auf dem Zoom-Server unverschlüsselt vorhanden sind, aber Dritte, die versuchen, die Daten unterwegs abfangen, wegen der Transportverschlüsselung nicht an die Inhalte kommen. Die Daten werden auf dem Zoom-Server unverschlüsselt verarbeitet und wieder an alle Teilnehmenden zurückgeschickt, wobei der Weg zurück wieder nur transportverschlüsselt verläuft - mit Ausnahme der Text-Chats, deren Inhalte tatsächlich verschlüsselt übertragen werden. Datenfreundliche Alternativen Was aber kann man verwenden, wenn man guten Gewissens online-konferieren möchte? Die beiden großen Alternativen sind BigBlueButton (BBB) und Jitsi Meet. https://netzpolitik.org/2022/besserer-datenschutz-alternative-videokonferenz-systeme-muessen-sich-nicht-verstecken/ Jahresbericht zum Datenschutz: Von Corona, Cookies und Beschäftigtendatenschutz, netzpolitik.org, 05.04.2022 In seinem Tätigkeitsbericht zieht der Bundesdatenschutzbeauftragte Ulrich Kelber Bilanz über das letzte Jahr. Die fällt durchwachsen aus: Nur wenige seiner Empfehlungen aus dem Vorjahr wurden umgesetzt, dafür gibt es aber Hoffnung auf ein dringend notwendiges Beschäftigtendatenschutzgesetz. https://netzpolitik.org/2022/jahresbericht-zum-datenschutz-von-corona-cookies-und-beschaeftigtendatenschutz/ Transatlantisches Daten-Dilemma: Das Privacy-Shield 2.0 ist zum Scheitern verurteilt, netzpolitik.org, 30.03.2022 Und täglich grüßt das Murmeltier: Die USA versprechen, die Daten von EU-Bürger:innen künftig besser zu schützen, wenn Europa nur endlich grünes Licht für unkomplizierte Datenausfuhren gibt. Doch einen Ausweg aus dem Daten-Dilemma wird es nur geben, wenn Europa seine digitale Abhängigkeit von den USA reduziert. Transatlantisches Daten-Dilemma: Das Privacy-Shield 2.0 ist zum Scheitern verurteilt Und täglich grüßt das Murmeltier: Die USA versprechen, die Daten von EU-Bürger:innen künftig besser zu schützen, wenn Europa nur endlich grünes Licht für unkomplizierte Datenausfuhren gibt. Doch einen Ausweg aus dem Daten-Dilemma wird es nur geben, wenn Europa seine digitale Abhängigkeit von den USA reduziert. Ein Kommentar. https://netzpolitik.org/2022/transatlantisches-daten-dilemma-das-privacy-shield-2-0-ist-zum-scheitern-verurteilt/ Nachtrag ( Korrektur ) /etc/fstab Sicherheit hin - Sicherheit her: Möglicherweise gehören Sie nun zu denen, die sich selbst nach unserem Online-Exkurs "1000% Gooken 1000%" immer noch fragen, wie sie die Klappe Ihres DVD-/CD-Rom-Laufwerk bzw. Brenner-Schachts´ unter Linux jemals auf- und zubekommen, vor allem aufbekommen: Geht bei uns nach stundenlangem Ausprobieren auf mal nicht mehr von selbst in KDE 4, sondern nur noch so: Einbindung des Laufwerks in /etc/fstab mit dem Zeileneintrag: /dev/sr0 /media/cdrom udf,iso9660 ro,user,noauto,unhide,users,mode=1777 0 0 bzw. bei Problemen mit dem Dateisystem: /dev/sr0 /media/cdrom auto ro,user,noauto,unhide,users,mode=1777 0 0 Die Kernel Module wie cdrom, udf, isofs usw. an von der CD bzw. DVD benötigten Dateisystemen sollten dabei geladen sein, d.h. in Skripte wie vorgestellten modules-disabled aus /etc/init.d rechtzeitig geladen werden, also über modprobe zeilenweise an beliebiger Stelle hinzufügen! Terminalaufruf, Benutzer-Eingabe (Root-Mode ist nicht erforderlich): "eject /dev/sr0 && mount /media/cdrom" ( wieder schließen lässt sich die Klappe übrigends ganz ähnlich, entweder mit handgreiflichem Gegendruck oder wieder im Terminal mit "eject -t /dev/sr0" ). Nach dem Eintrag in /etc/fstab spielen fast alle Laufwerke neueren Baujahrs trotzdem keine Audio-CDs ab, da Audio-CDs generell kein Dateisystem besitzen, zweitens Kopierschutz. Die Linse kann außerdem verunreinigt sein, angeblich. Teilweise lizenzpflichtige Codecs für gstreamer, w32codecs, w64codecs, ffmpeg, mplayer usw. sollten generell vollständig installiert sein, inbesonders bei DVDs. Inwiefern sie wiederum bei .cda-Musik-Tracks auf Audio-CDs weiterhelfen, ... . Da /dev/sr0 keine Zugriffe für den Benutzer (man selbst) erlaubt, weder Lesen, Schreiben noch zum Ausführen, sollte, genau wie bei /dev/usblp für den Druckbefehl lp ja der Benutzer noch Mitglied in der Gruppe von /dev/sr0 sein: Benutzerverwaltung und Setzen entsprechender Regel (siehe lp, nur für mode 777 bzw. chmod 777 statt 666) in /etc/udev/rules.d Das Einbinden, den Mount, ggfls. mehrfach schnell ein paarmal zuviel wiederholen, bevor im Terminal "device already mounted and busy" erscheint, obwohl das Medium vorher bereits ausgeworfen worden ist. Erst mit brandneuen Laufwerken scheint alles wirklich zu klappen. Leider spielt mein CD-Laufwerk (Brenner) nun immer noch keine Audio-CDs ab, wie früher noch möglich, weil er sie auf mal nicht mehr richtig mounten kann. Er wirft sie neuerdings immer wieder aus dem Schacht raus. Auch die Nachinstallation des rpm-Pakets kde4-audiocd, aus dem die Kodierung für cda-Tracks unter UNIX/Linux hervorgeht, vermochte dem leider nicht abzuhelfen. Einige Quellen raten wegen dem hier fehlenden Dateisystem sogar generell vom fstab-Eintrag des CD-/DVD-Laufwerks ab. In diesem Fall nimmt unser Laufwerk aber überhaupt keine Medien mehr an, auch keine Daten-CDs und DVDs mehr. Zeitmessung Die Erde dreht sich plötzlich schneller als je zuvor und die Wissenschaftler wissen nicht, warum, uncut-news.ch, 03.08.2022 Klima/Natur/Wetter Die Erde hat sich vor kurzem mit 1,59 Millisekunden unter 24 Stunden so schnell wie nie zuvor gedreht, und die Folgen für unsere Zeitmessung haben Experten in aller Welt alarmiert. https://uncutnews.ch/die-erde-dreht-sich-ploetzlich-schneller-als-je-zuvor-und-die-wissenschaftler-wissen-nicht-warum/ Experte über Privatsphäre: "Ich frage mich ständig, warum die Leute das alles noch mitmachen", STERN.de, 09.06.2019 Marc Al-Hames kennt alle Tricks der Werbeindustrie. Im Gespräch mit dem Stern erklärt er, warum die plötzlichen Datenschutz-Bekenntnisse einiger Konzerne nicht ernstzunehmen sind und was der größte Unterschied zwischen Apple und Google in puncto Datenschutz ist. [...]."Facebook zum Beispiel hat Privatsphäre nie verstanden und versteht sie auch jetzt nicht." [...] "Umfragen zufolge liest der Großteil der Nutzer keine Geschäftsbedingungen und stimmt allen Anfragen zu." https://www.stern.de/digital/online/datenschutz---die-werbe-industrie-kann-uns-ueber-alle-geraete-hinweg-verfolgen--denen-entgeht-nichts--8723748.html "Das Internet muss weg!" Schlecky Silberstein surft in unserer Filterbubble Christian Brandes aka Schlecky Silberstein würde gern das Medium abschaffen, das ihn ernährt. In "Das Internet muss weg" beschreibt der Blogger, wie wir von Algorithmen, Trollen und Tech-Firmen gebrainwasht werden. Aber ist er nicht selbst ein Teil davon? Eine Rezension. https://netzpolitik.org/2018/schlecky-silberstein-surft-in-unserer-filterbubble/ (gegebenfalls erst in Zukunft) Kommunikation im Netz: Abhörsicher mithilfe der Quantenphysik?, tagesschau.de, 16.12.2018 Kommunikation im Netz: Abhörsicher mithilfe der Quantenphysik?, tagesschau.de, 16.12.2018 Wer im Internet miteinander kommuniziert, hinterlässt unweigerlich Spuren. Wiener Forscher wollen jetzt ein Verfahren entwickelt haben, das die Kommunikation auch in einem größeren Netzwerk abhörsicher macht. Die Quantenkryptografie will in Zukunft eine abhörsichere Kommunikation im Internet ermöglichen. Österreichische Forscher haben nun - nach eigenen Angaben - eine wichtige Hürde auf diesem Weg genommen. Ihnen gelang, dass vier Teilnehmeung sind die Eigenschaften der beiden individuellen Teilchen unbestimmt. Wird dann bei einem der beiden Teilchen eine Eigenschaft wie beispielsweise die Schwingungsrichtung gemessen, nimmt das andere Teilchen augenblicklich eine korrespondierende Eigenschaft an. Die Verschränkung endet. Auf diese Weise ist es möglich, abhörsicherer Schlüssel bei Sender und Empfänger zu erzeugen. Lauscher können Anwesenheit nicht verschleiern Entscheidend ist: Der Schlüssel kann von Hackern nicht abgefangen werden. Denn es werden nur einzelne Lichtteilchen (Photonen) ausgetauscht. Und nach den Gesetzen der Quantenphysik ist es unmöglich, den Quantenzustand eines einzelnen Lichtteilchens ohne Fehler zu kopieren. Ein Lauscher kann seine Anwesenheit daher nicht verschleiern und würde sich sofort verraten. Die verschlüsselte Nachricht wird dann auf klassischem Weg ausgetauscht. Bisher nur bei zwei Teilnehmern nachgewiesen Bisher ließen sich auf diese Weise meist jedoch nur zwei Teilnehmer mit einer garantiert abhörsicheren Leitung verbinden. Weitere Verbindungen seien kompliziert, fehleranfällig und mit Kommunikationseinschränkungen behaftet. Das Team versorgte nun vier Teilnehmer aus einer zentralen Quelle mit verschränkten Photonen, sodass alle vier miteinander kryptographische Schlüssel erzeugen und für eine abhörsichere Kommunikation verwenden konnten. "Ein entscheidender Vorteil dieser Architektur ist ihre Flexibilität", betont Ursin in einer Mitteilung der Akademie. "Wir sind damit in der Lage, neue Kommunikationspartner in das Quantennetzwerk zu integrieren - und zwar mit lediglich minimalen Eingriffen. Damit ist gezeigt, dass Quantennetzwerke Realität werden können - für Jedermann." https://www.tagesschau.de/ausland/quanten-101.html Computer - Suneater - Spongebob - TV-Comic-Klassiker Spongebob Schwammkopf - Der Autopilot u.a. Video von Facebook Die Blockchain-Gesellschaft: Web 3.0, virtuelle Realität und der Netzwerkstaat, uncut-news.ch, 04.08.2022 Was bringt uns zu "Web3", das die Probleme von Web2 lösen und gleichzeitig die Infrastruktur für neue, bahnbrechende Technologien bereitstellen soll. "Web3" soll folgendes leisten: Dezentralisiert (d. h. keine Organisationen kontrollieren Ihre Daten); Genehmigungsfrei (jeder kann auf das Netzwerk zugreifen); Unzensierbar (einmal veröffentlichte Inhalte können nicht verändert oder entfernt werden); Monetarisierbar (Schöpfer können für den von ihnen geschaffenen Wert bezahlt werden, ohne Zwischenhändler); Privat (Identität ist verschlüsselt und Anonymität ist optional). Klingt gut, aber wie wird das erreicht? Die Idee ist, dass das Internet so umgebaut wird, dass es um Blockchain und Kryptowährungen herum neu strukturiert wird. Sehen Sie, Geld ist ein uraltes Tauschmittel, das seit Jahrhunderten verwendet wird. Tatsächlich hat sich das Konzept des Geldes im Laufe der Zeit kaum verändert, auch wenn es sich physisch von dem unterscheidet, was es in der Vergangenheit war. Aber bisher gab es kein Geld als Protokoll, das Teil des Internets ist. Das wird sich mit Web3 ändern: Die Idee ist, dass wir durch die Integration von Geld in die Struktur des Internets selbst die Online-Welt von invasiver Werbung befreien können, die auf der massenhaften Sammlung privater Daten beruht, und dass wir die Macht autoritärer, großer Technologiemonopole brechen können. Mit "Web3" wird das Internet eine massive Umstrukturierung erfahren, die auf den folgenden 4 "Schichten" aufbaut: Die Blockchain gehört niemandem und wird von niemandem kontrolliert und befindet sich nicht auf einem einzigen Server. Vielmehr werden Kopien der Blockchain bei Tausenden von Teilnehmern des Netzwerks gespeichert. Man kann sie sich wie eine dezentrale Datenbank für Transaktionen vorstellen. Um Konsistenz, Sicherheit und Objektivität zu gewährleisten, müssen sich die einzelnen Knoten (Teilnehmer) jedoch über den aktuellen Zustand des Netzwerks einigen. Diese Einigung wird algorithmisch durch einen Konsensmechanismus wie Proof-of-Work oder Proof-of-Stake erzielt. Der Proof-of-Work (PoW) wird von "Minern" erbracht, die darum wetteifern, neue Transaktionen zu verifizieren und der Kette als "Blöcke" hinzuzufügen (daher "Blockchain"). Der Gewinner teilt den neuen Block mit dem Rest des Netzwerks und erhält als Belohnung Kryptowährung. Das Rennen gewinnt der Computer, der am schnellsten ein mathematisches Rätsel lösen kann, das die kryptografische Verbindung zwischen dem aktuellen Block und dem vorhergehenden Block herstellt. Das Lösen dieses Rätsels ist die "Arbeit" in "proof-of-work". https://uncutnews.ch/die-blockchain-gesellschaft-web-3-0-virtuelle-realitaet-und-der-netzwerkstaat/ Harvard-Professor entlarvt Google und Facebook, T.H.G., 15.12.2022 Das Produkt ist alles, was sie leise und rücksichtslos von Ihrer Identität abziehen und stehlen, um Profit zu machen. Sie wissen nicht einmal, dass dies geschieht. GESCHICHTE AUF EINEN BLICK In ihrem Buch "Das Zeitalter des Überwachungskapitalismus" enthüllt die Sozialpsychologin und Harvard-Professorin Shoshana Zuboff, wie die größten Technologieunternehmen der Welt ohne unser Wissen oder unsere Zustimmung unsere persönlichen Daten - die so genannten "überschüssigen Verhaltensdatenströme" - an sich gerissen haben und sie gegen uns verwenden, um Gewinne zu erzielen. Wie Sie Ihre Online-Daten schützen können Zweifellos brauchen wir einen völlig neuen gesetzlichen Rahmen, um den Überwachungskapitalismus einzudämmen. In der Zwischenzeit gibt es jedoch Möglichkeiten, wie Sie Ihre Privatsphäre online schützen und die über Sie gesammelten "überschüssigen Verhaltensdaten" einschränken können. Robert Epstein, leitender Forschungspsychologe des American Institute of Behavioral Research and Technology, empfiehlt die folgenden Schritte zum Schutz Ihrer Privatsphäre: Verwenden Sie ein virtuelles privates Netzwerk (VPN) wie Nord, das nur etwa 3 Dollar pro Monat kostet und auf bis zu sechs Geräten genutzt werden kann. Meiner Meinung nach ist dies ein Muss, wenn Sie Ihre Privatsphäre schützen wollen. Epstein erklärt: "Wenn Sie Ihr Mobiltelefon, Ihren Laptop oder Ihren Desktop auf die übliche Weise benutzen, ist Ihre Identität für Google und andere Unternehmen sehr leicht zu erkennen. Sie können sie über Ihre IP-Adresse feststellen, aber es gibt immer mehr ausgefeiltere Methoden, mit denen sie wissen, dass Sie es sind. Eine davon ist das so genannte Browser-Fingerprinting. Das ist etwas, das sehr beunruhigend ist. Im Grunde ist die Art Ihres Browsers und die Art und Weise, wie Sie Ihren Browser verwenden, wie ein Fingerabdruck. Sie verwenden Ihren Browser auf einzigartige Weise, und allein durch die Art und Weise, wie Sie tippen, können diese Unternehmen Sie jetzt sofort identifizieren. Brave bietet einen gewissen Schutz gegen Browser-Fingerabdrücke, aber Sie müssen wirklich ein VPN verwenden. Ein VPN leitet alles, was Sie tun, über einen anderen Computer an einem anderen Ort um. Das kann überall auf der Welt sein, und es gibt Hunderte von Unternehmen, die VPN-Dienste anbieten. Das Unternehmen, das mir im Moment am besten gefällt, heißt Nord VPN. Sie laden die Software herunter und installieren sie, wie jede andere Software auch. Es ist unglaublich einfach zu bedienen. Man muss kein Techniker sein, um Nord VPN zu nutzen, und es zeigt eine Weltkarte an, auf der man einfach auf ein Land klicken kann. Das VPN lässt es im Grunde so aussehen, als wäre Ihr Computer nicht Ihr Computer. Es schafft im Grunde eine Art falsche Identität für Sie, und das ist eine gute Sache. Sehr oft werde ich über die Computer von Nord in den Vereinigten Staaten gehen. Manchmal muss man das tun, oder man kann bestimmte Dinge nicht erledigen. PayPal mag es zum Beispiel nicht, wenn man sich im Ausland aufhält." Nord, wenn es auf Ihrem Mobiltelefon verwendet wird, maskiert auch Ihre Identität bei der Verwendung von Anwendungen wie Google Maps. Verwenden Sie Gmail nicht, da jede E-Mail, die Sie schreiben, dauerhaft gespeichert wird. Sie wird Teil Ihres Profils und dient dazu, digitale Modelle von Ihnen zu erstellen, die es ihnen ermöglichen, Vorhersagen über Ihre Denkweise und jeden Wunsch zu machen. Viele andere ältere E-Mail-Systeme wie AOL und Yahoo werden ebenso wie Gmail als Überwachungsplattform genutzt. ProtonMail.com, das eine Ende-zu-Ende-Verschlüsselung verwendet, ist eine gute Alternative und das Basiskonto ist kostenlos. Verwenden Sie nicht den Chrome-Browser von Google, da alles, was Sie dort tun, überwacht wird, einschließlich Tastenanschläge und jede Webseite, die Sie jemals besucht haben. Brave ist eine großartige Alternative, die den Datenschutz ernst nimmt. Brave ist außerdem schneller als Chrome und unterdrückt Werbung. Es basiert auf Chromium, der gleichen Software-Infrastruktur, auf der auch Chrome basiert, sodass Sie Ihre Erweiterungen, Favoriten und Lesezeichen problemlos übertragen können. Verwenden Sie nicht Google als Suchmaschine oder eine Erweiterung von Google, wie Bing oder Yahoo, die beide Suchergebnisse von Google beziehen. Das Gleiche gilt für den persönlichen Assistenten Siri auf dem iPhone, der alle Antworten von Google bezieht. Zu den von Epstein empfohlenen alternativen Suchmaschinen gehören SwissCows und Qwant. Er empfiehlt, StartPage zu meiden, da es kürzlich von einem aggressiven Online-Marketing-Unternehmen gekauft wurde, das wie Google auf Überwachung angewiesen ist. Verwenden Sie kein Android-Handy, und zwar aus den bereits erwähnten Gründen. Epstein verwendet ein BlackBerry, das sicherer ist als Android-Handys oder das iPhone. Das kommende Modell von BlackBerry, das Key3, wird eines der sichersten Handys der Welt sein, sagt er. Verwenden Sie keine Google-Home-Geräte in Ihrem Haus oder Ihrer Wohnung - Diese Geräte zeichnen alles auf, was in Ihrem Haus passiert, sowohl Sprache als auch Geräusche wie Zähneputzen und kochendes Wasser, selbst wenn sie scheinbar inaktiv sind, und senden diese Informationen an Google. Auch Android-Telefone hören immer mit und zeichnen auf, ebenso wie Googles Heimthermostat Nest und Amazons Alexa. Löschen Sie Ihren Cache und Ihre Cookies - wie Epstein in seinem Artikel erklärt: "Unternehmen und Hacker aller Art installieren ständig invasiven Computercode auf Ihren Computern und Mobilgeräten, hauptsächlich, um Sie im Auge zu behalten, manchmal aber auch für schändlichere Zwecke. Auf einem mobilen Gerät können Sie den größten Teil dieses Mülls löschen, indem Sie das Einstellungsmenü Ihres Browsers aufrufen, die Option "Datenschutz und Sicherheit" auswählen und dann auf das Symbol klicken, das Ihren Cache und Ihre Cookies löscht. Bei den meisten Laptop- und Desktop-Browsern führt das gleichzeitige Drücken von drei Tasten - STRG, UMSCHALT und ENTF - direkt zum entsprechenden Menü; ich verwende diese Technik mehrmals täglich, ohne darüber nachzudenken. Sie können auch die Browser Brave und Firefox so konfigurieren, dass Ihr Cache und Ihre Cookies automatisch gelöscht werden, wenn Sie Ihren Browser schließen." Verwenden Sie Fitbit nicht, da es vor kurzem von Google aufgekauft wurde und alle Ihre physiologischen Daten und Aktivitätswerte an Google weitergibt, zusätzlich zu allem anderen, was Google bereits über Sie hat. Artikel als PDF: Quellen: 1 Goodreads.com Czesław Miłosz Quotable Quotes 2 Youtube.com, Shoshana Zuboff on Surveillance Capitalism 3 Nature September 13, 2012; 489: 295-298 (Archived) 4 PNAS June 17, 2014; 111(24): 8788-8790 (Archived) 5 New York Times March 23, 2020 (Archived) 6 New York Times January 24, 2020 7 New York Times January 24, 2020 (Archived) 8 New York Times January 24, 2020 9 New York Times January 24, 2020 (Archived) 10 New York Times January 24, 2020 (Archived) 11 The Guardian May 1, 2017 (Archived) 12 New York Times January 24, 2020 (Archived) 13 New York Times January 24, 2020 (Archived) 14 Medium March 17, 2017 15 Medium March 17, 2017 Quelle: Harvard Professor Exposes Google and Facebook, https://takecontrol.substack.com/p/surveillance-capitalism https://uncutnews.ch/harvard-professor-entlarvt-google-und-facebook/ Wie sicher ist der Browser, wie WLAN? Wählen Sie Relais (EntryGurads und ExitNodes) des Tor-Netzwerks sorgfältig aus und behalten Sie zumindest den Netztraffic im Auge! Dies geht in Unix/Linux u.a. mit den Terminal-Befehlen: netstat, wireshark, ethereal, snort, airsnort, aircrack, conntrack von Linfw3, Logeinträgen von Linfw3, insbesonders das leichtverständliche iptraf . Kontaktieren Sie bei Auffälligkeiten bitte den Autor und Warter des Linux-Kernels und Ihres Browsers! Europäischer Gerichtshof Jeder darf wissen, wo seine Daten landen, tagesschau.de, 12.01.2023 Wo landen personenbezogene Daten? Und welche Rechte haben Verbraucher, das zu erfahren? Mit diesen Fragen hat sich der Europäische Gerichtshof beschäftigt und klargestellt, dass jeder wissen darf, was mit seinen Daten passiert. https://www.tagesschau.de/ausland/eugh-persoenliche-daten-weitergabe-101.html Ist es denn bereits bedenklich, sich mit Gmail (und vielen anderen Freemailern) in der Absenderadresse von irgendeinem Sender anschreiben zu lassen, weil aussagekräftige Inhalte dort bereits abgesepeichert und verbreitet werden? Am besten hat man überhaupt kein E-Mail-Konto oder löscht es nach dem Bedarf gleich wieder. Wenn Sie dennoch eine E-Mail-Adresse haben, sollte sie immer so geheim wie möglich gehalten werden ! Von Gooken News&Links#Aktuell#gk.12hp.de Frankreich Nach den Maßstäben der französischen Ermittler wird so jede:r zum Klandestinen, der seine Privatsphäre schützt Umstrittene Terror-Ermittlungen: Der Messenger Signal als "Kult der Geheimhaltung", netzpolitik.org, 13.06.2023 In einem Verfahren mit bislang wenigen Beweisen versuchen französische Ermittlungsbehörden die Nutzung von weit verbreiteten Verschlüsselungstechniken als Beleg für klandestines Verhalten heranzuziehen. Die Bürgerrechtsorganisation La Quadrature du Net kritisiert dieses Vorgehen. Tastatur mit Schraubenschlüsseln und der Aufschrift "Pssst" Nach den Maßstäben der französischen Ermittler wird so jede:r zum Klandestinen, der seine Privatsphäre schützt. (Symbolbild) - Alle Rechte vorbehalten IMAGO / Panthermedia Die französische Digital-Rights-Organisation "La Quadrature du Net" berichtet von Ermittlungen gegen eine Gruppe von linken Aktivist:innen, denen Terrorismus vorgeworfen wird. In der sogenannten "Affäre des 8. Dezember 2020" stellen die Ermittlungsbehörden laut der Bürgerrechtsorganisation die alleinige Nutzung von Verschlüsselungstechniken und Anonymisierungswerkzeugen als eine Art Beweis dar, dass die Gruppe klandestin handele und damit ein "terroristisches Verhalten" an den Tag lege. Die französische Justiz wirft den festgenommenen Personen vor, dass sie Anschläge auf Polizei und Militär geplant hätten. Die sieben unter Terrorverdacht Festgenommenen bestreiten die Vorwürfe. Laut La Quadrature taucht ein Satz in den Akten etwa 100 Mal auf: "Alle kontaktierten Mitglieder verhielten sich klandestin, mit erhöhter Sicherheit der Kommunikationsmittel (verschlüsselte Anwendungen, Tails-Betriebssystem, TOR-Protokoll, das anonymes Surfen im Internet und im öffentlichen WLAN ermöglicht)." Gleichzeitig habe man den mutmaßlichen Mitgliedern der Gruppe laut der Ermittlungsakte etwa 150 Fragen zu Verschlüsselung und Anonymisierung gestellt. In den Untergrund wegen Jitsi und VPN? Über mehrere Seiten versuchen die Ermittlungsbehörden laut la Quadrature die Nutzung solcher Tools, und besonders hervorgehoben der Messenger Signal, als Beweis zu beschreiben. So zitiert die Bürgerrechtsorganisation aus der Akte: Die Protagonisten des Falles zeichneten sich alle durch ihren Kult der Geheimhaltung und ihre Besessenheit von Diskretion aus, sowohl bei ihren Kontakten als auch bei ihrem Surfen im Internet. Die verschlüsselte Anwendung Signal wurde von allen Angeklagten genutzt, von denen einige ausschließlich über diese Anwendung kommunizierten. Auch würde mit der Betonung angeblich großer Computerkompetenz, die zum Beispiel damit begründet wird, dass ein Verdächtigter das Betriebssystem Linux mit Verschlüsselung auf seinem Computer installiert habe, ein "alarmierendes Narrativ" konstruiert, so La Quadrature. Handschriftliche Notizen zur Installation alternativer Handy-Betriebssysteme oder zur Nutzung der Videokonferenzsoftware Jitsi bestätigten laut der Akte "den Wunsch von X, in den Untergrund zu gehen und ihre Aktivitäten zu verbergen". Einem Verdächtigen wird laut den Akten vorgehalten, dass er seine Mutter zur Nutzung von Signal überzeugt hätte. Zu den Fragen, die sich die Verdächtigen anhören mussten, gehörte laut Quadrature auch, ob die Verdächtigen gegen Google, Apple, Facebook und Amazon (GAFA) seien. "Weit verbreitete und harmlose digitale Gewohnheiten" Enthalten in der Akte sind laut der Bürgerrechtsorganisation auch Fehler, die auf ein mangelndes technisches Verständnis der Ermittlungsbehörden hinweisen. La Quadrature kritisiert, dass im vorliegenden Fall "weit verbreitete und harmlose digitale Gewohnheiten" zu dem einzigen Zweck benutzt würden, eine "Verschwörungs"-Atmosphäre zu schaffen, die angeblich kriminelle Absichten verrate. An dieser Stelle verweist die Bürgerrechtsorganisation auf die Terror-Ermittlungen im Fall Tarnac. Damals war einem Verdächtigen unterstellt worden, dass er klandestin handle, weil er kein Handy habe. Die französische Polizei hatte eine Landkommune unter Terrorverdacht gestellt, doch das Verfahren scheiterte, der Terrorverdacht wurde zurückgenommen, es kam zu Freisprüchen. Auch die Beweise gegen die neuerliche angebliche Terror-Gruppe sind dünn. Beschlagnahmt wurden bei Hausdurchsuchungen laut Le Monde diplomatique ein Jagdgewehr, eine Pistolen-Attrappe und ein Helm der französischen Bereitschaftspolizei CRS, dazu noch Chemikalien wie Wasserstoffperoxid, Salzsäure und Aceton, die auch in ganz normalen Haushalten zu finden sein dürften. In den Fokus der Behörden waren die Festgenommen geraten, weil sie im syrischen Rojava auf Seiten der kurdischen Verbände gegen den Islamischen Staat gekämpft hatten. Daraufhin hatte sich die französische Polizei bei der Rückkehr 2018 entschlossen, einige der Personen zu überwachen. Von den Festgenommenen ist noch eine Person im Gefängnis, das Gerichtsverfahren soll dieses Jahr stattfinden. https://netzpolitik.org/2023/umstrittene-terror-ermittlungen-der-messenger-signal-als-kult-der-geheimhaltung/ Ständige Vertreter: EU-Staaten wollen Chatkontrolle trotz Warnung ihrer Juristen, netzpolitik.org, 14.06.2023 Die EU-Staaten sind mehrheitlich für die Chatkontrolle, auch bei verschlüsselter und Audio-Kommunikation. Das haben die Ständigen Vertreter der Mitgliedstaaten besprochen. Damit setzen sie sich über die Warnungen ihrer eigenen Juristen hinweg. Wir veröffentlichen eine Umfrage und ein Verhandlungsprotokoll. https://netzpolitik.org/2023/staendige-vertreter-eu-staaten-wollen-chatkontrolle-trotz-warnung-ihrer-juristen/ USA/Das Imperium - Im Westen Nix Niue Berichte von anderen - oft ganz ähnlich also ... Das ist ja wie längst bei uns im US-Westen, jedenfalls so ähnlich: China Menschenrechte Fehlanzeige Job verloren, Eigentum beschlagnahmt: Wie die KP Chinas Gläubige verfolgt, epochtimes.de, 07.06.2023 Die chinesische Kultur ist seit Jahrtausenden von einer tiefen spirituellen Tradition geprägt. Doch mit der Machtübernahme der Kommunistischen Partei Chinas änderte sich die Situation für die Gläubigen im Reich der Mitte. Sie werden systematisch diskriminiert und verfolgt. Einige ausgewählte Fallbeispiele. Die Verfolgung religiöser Gruppen ist weltweit ein Problem, aber in China erreicht sie ein beispielloses Ausmaß. Um Gläubige "umzuerziehen", greift die Kommunistische Partei Chinas (KPC) zu gewaltsamen Methoden. Diese reichen von Inhaftierung, Folter, sexuellen und psychischen Missbrauchs bis zum erzwungenen Organraub (-> siehe Organspender-Thematik in Deutschland, 2014 bis dato, Anm. Red. Gooken). Doch die Verfolgung von Gläubigen beschränkt sich nicht nur auf Haft und Zwangsarbeit: Betroffene berichten von finanzieller Ausbeutung und der Beschlagnahmung ihres Eigentums. Sie werden auch sozial diffamiert, sodass sie kein Arbeitgeber mehr einstellen wollte - und durfte. "Zerstört ihren Ruf, ruiniert sie finanziell und vernichtet sie physisch." Das sind die drei politischen Leitlinien der KPC, seit sie begonnen hat, Praktizierende der spirituellen Bewegung Falun Gong zu verfolgen. Dies geht aus den "Neun Kommentaren über die Kommunistische Partei" hervor, die die chinesischsprachige Ausgabe der Epoch Times im Jahr 2004 veröffentlichte. Falun Dafa, auch bekannt als Falun Gong, ist eine alte chinesische Kultivierungsmethode. Sie basiert auf den Prinzipien Wahrhaftigkeit, Güte und Nachsicht und beinhaltet neben einer tiefgründigen Lehre zur Selbstverbesserung fünf einfach zu erlernende, meditative Übungen. Seit über 23 Jahren ist Falun Gong Ziel der Verfolgung durch die KPC. Es gibt unzählige Fälle, wie Falun-Gong-Praktizierende in China diskriminiert und verfolgt werden. Einer von ihnen ist Luo Xiang. Der Fall von Luo Xiang Dr. Luo Xiang hat seine Promotion am Institut für Theologie an der Universität Peking abgeschlossen. Trotz seiner herausragenden Leistungen fand er keine Anstellung. Der Grund: Sein "politischer Werdegang" entsprach nicht der Vorstellung der KPC. Regelmäßig werden Personen in China derartigen routinemäßigen Bewertungen unterzogen und die Ergebnisse in einer Art "politischen Akte" notiert. Darin sind alle wichtigen und sensiblen Informationen enthalten - sowohl persönliche als auch berufliche. Bei Luo war festgestellt worden, dass er nach Beginn des Praktizierens von Falun Gong im Jahr 1999 aus der Kommunistischen Partei Chinas ausgetreten war. Luo hatte sich im Jahr 2004 um eine Lehrstelle an der Hunan Normal University beworben, wie Minghui.org berichtete. Mit Erfolg. Das College war erfreut über seine Bewerbung und nahm seine Kurse in den Lehrplan für das kommende Semester auf. Als man später jedoch aus seiner politischen Akte erfuhr, dass er Falun Gong praktizierte, bekam Luo schließlich eine Absage. An der Universität Wanzhou wurde Luo gesagt, dass keine Hochschule ihn einstellen würde, solange seine Verbindung zu Falun Gong in der politischen Akte dokumentiert sei. Daher beantragte er beim Verwaltungsbüro der Pekinger Universität, den Hinweis entfernen zu lassen. Eine Antwort erhielt er jedoch bis heute nicht. Firma, Grundstück und Vermögen beschlagnahmt Hu Yanmin aus der Provinz Liaoning wurde im Jahr 2014 verhaftet, weil sie Falun Gong praktiziert. Während ihrer siebenjährigen Haft beschlagnahmten die Behörden ihre Firma. Sie verlor ihr Grundstück, alle Anlagen sowie Materialien. Die Behörden setzten auch ihre Altersrente aus. Selbst nach ihrer Freilassung erhielt sie nie die Rentenerhöhung, die ihr gesetzlich zustand. Vor der staatlichen Enteignung hatte Hu ein florierendes Unternehmen. Sie beschäftigte rund 50 Mitarbeiter und erzielte einen Jahresgewinn von über 800.000 Yuan (etwa 100.000 Euro). Ihr finanzieller Verlust beläuft sich über die Jahre auf mindestens 5,6 Millionen Yuan (etwa 735.000 Euro). Viele Falun-Gong-Praktizierende haben ihre Arbeit im Zuge der Verfolgung verloren. Um sie zu unterstützen, gründeten Li Wensheng und seine Frau Wu Jinping im Jahr 2003 eine eigene Reinigungsmittelfirma. Das Unternehmen in der Stadt Chaoyang, Provinz Liaoning, bot vielen Praktizierenden Arbeit und ein sicheres Einkommen. Durch ihre harte Arbeit konnten sie schnell gute Vertriebskanäle aufbauen und den Markt erschließen. Im Jahr 2008 wurde das Ehepaar jedoch von der Polizei verhaftet. Viele ihrer Besitztümer, darunter Computer, ein Drucker, ein Sparbuch mit 20.000 Yuan und über 100.000 Yuan Bargeld (zusammen etwa 15.700 Euro), wurden beschlagnahmt. Die Polizisten forderten das Ehepaar auch auf, ihren Safe zu öffnen. Dieser enthielt die Scheckbücher des Unternehmens, die öffentlichen Siegel, das Finanzsiegel und die Siegel des gesetzlichen Vertreters. Als Li angab, den Schlüssel nicht zu haben, prügelten die Polizisten auf ihn ein und nahmen den Safe mit. Das Firmenauto wurde ebenfalls beschlagnahmt und der angestellte Chauffeur verhaftet, während das Paar ins Gefängnis überführt wurde. https://www.epochtimes.de/china/job-verloren-eigentum-beschlagnahmt-wie-die-kp-china-glaeubige-verfolgt-a4256337.html Art Uighuren - nicht erkennbar besonders Judas-Jüdische (USA 81/82, 1912), z.B.( diätlose ) Linke, Penner und einige Moslems & Co., Nicht-CDU/CSU-Wähler, Burschenschaftsjustiz, Wahlrecht in Dt. (uncutnews berichtete...), "nie stattgefundene Revolution", manch Journalisten, non-registrated customers, Fans anderer Fußballvereine als vor Ort, Katholiken im Protestantensektor (?), Menschen mit Computer, Menschen ohne Computer, Menschen mit MS Windows, Menschen mit Apple (beide: Mitgliedschaft in einer gewissen Vereinigung), Menschen mit Linux (Mitgliedschaft in einer ungewissen Vereinigungen), ... .. - .... ... - .... ... - .... usw. etc. Was nicht alles: "Kannste ja wohl vergessen" Gesundheit Rätsel einer Volkskrankheit Zu viel Eisen im Gehirn: Eine mögliche Ursache für Alzheimer?, epochtimes.de, 05.06.2023 Könnte ein Überschuss an Eisen im Gehirn Alzheimer verursachen? Diese Frage gewinnt zunehmend an Bedeutung in der Demenzforschung. Ein Wissenschaftlerteam aus den USA hat ein neues bildgebendes Verfahren entwickelt, das dazu beitragen könnte, das Rätsel um Alzheimer-Erkrankungen weiter zu entschlüsseln. Bis 2050 wird die Anzahl an Patienten mit Alzheimer in Deutschland auf etwa 2,4 Millionen geschätzt. Im letzten Jahr wurden bundesweit knapp 1,8 Millionen Demenzkranke gezählt. Bislang gilt die Krankheit als nicht heilbar. Auch die Ursachen von Alzheimer ist bisher nicht eindeutig geklärt. https://www.epochtimes.de/gesundheit/zu-viel-eisen-im-gehirn-eine-moegliche-ursache-fuer-alzheimer-a4287408.html Weitgehend wäre mit unserem Online-Exkurs alles getan., Anm., Gooken. Immer noch Zensur? Dann interessiert noch folgender Artikel: Es wird immer wichtiger! Anwendung und Techniken zur Umgehung von Online-Zensur, uncut-news.ch, 13.10.2023 Umgehen Sie Internetfilter, Zensur im App-Store, Zensur von Big Tech und mehr. Online-Zensur nimmt zu, selbst demokratische Länder erlassen umfassende Gesetze, die die Meinungsfreiheit der Bürger zensieren und ihren Zugang zu Informationen einschränken. Auch Big Tech-Unternehmen beschränken zunehmend die Meinungsfreiheit ihrer Nutzer. Glücklicherweise gibt es viele Tools und Techniken, die Sie verwenden können, um Internetbeschränkungen zu umgehen und auf Inhalte zuzugreifen, die Regierungen, Tech-Plattformen und andere Zensoren verhindern wollen, dass Sie sie sehen. Dieser Beitrag identifiziert vier Hauptarten von Online-Zensur und listet verschiedene Tools und Techniken auf, die Ihnen helfen, jede Form von Zensur zu umgehen. Arten von Internetzensur: Glücklicherweise gibt es viele Tools und Techniken, die Sie verwenden können, um Internetbeschränkungen zu umgehen und auf Inhalte zuzugreifen, die Regierungen, Tech-Plattformen und andere Zensoren verhindern wollen, dass Sie sie sehen. Dieser Beitrag identifiziert vier Hauptarten von Online-Zensur und listet verschiedene Tools und Techniken auf, die Ihnen helfen, jede Form von Zensur zu umgehen. Arten von Internetzensur Internetfilterung Die Internetfilterung beschränkt die Fähigkeit der Benutzer, sich mit bestimmten Online-Diensten zu verbinden, indem sie verschiedene Teile der Internet-Infrastruktur einschränkt, wie z.B.: Internet Protocol (IP)-Adressen (Adressen, die zur Herstellung von Verbindungen mit Online-Diensten verwendet werden) Domain Name System (DNS)-Server (Server, die Domainnamen in IP-Adressen umwandeln, damit Geräte sich mit ihnen verbinden können) Internetdienstanbieter (ISPs) Da die Internetfilterung auf die Infrastruktur abzielt, die je nach Region unterschiedlich ist, sind die Beschränkungen in der Regel geobasiert. Daher können Sie in der Regel die Internetfilterung umgehen, indem Sie es so aussehen lassen, als ob Sie sich aus einer anderen geografischen Region verbinden. App-Store-Zensur Die App-Store-Zensur beinhaltet, dass App-Stores Apps entfernen oder den Zugang zu Apps einschränken, entweder weil sie entschieden haben, dass die Apps gegen ihre App-Store-Regeln verstoßen oder weil sie einer staatlichen Zensuranordnung nachkommen. Die App-Store-Zensur hat den größten Einfluss auf iPhones und iPads, da der App Store von Apple derzeit die einzige Möglichkeit ist, Apps auf diesen Geräten zu installieren. Es gibt jedoch verschiedene Möglichkeiten, die Auswirkungen der App-Store-Zensur selbst auf Apple-Geräten zu minimieren. Zensur von Online-Konten Die Zensur von Online-Konten bezieht sich auf Online-Dienstleister, die die Einschränkung oder Schließung von Benutzerkonten vornehmen. Diese Art der Zensur ist am häufigsten auf Big-Tech-Plattformen zu finden, die nutzergenerierte Inhalte hosten, breitet sich jedoch zunehmend auf andere Plattformen aus. Glücklicherweise gibt es Tools und Strategien, die Sie verwenden können, um die Auswirkungen der Zensur von Online-Konten zu minimieren. Internetabschaltungen Internetabschaltungen sind die extreme Form der Zensur, und leider gibt es keine Möglichkeit, sie vollständig zu umgehen. Es gibt jedoch Schritte, die Sie unternehmen können, um ihre Auswirkungen zu reduzieren und einige internetähnliche Funktionen aufrechtzuerhalten, wenn das Internet ausfällt. Wahl der richtigen Umgehungsmethode Bei der Auswahl eines Tools oder einer Technik zur Umgehung der Zensur müssen Sie berücksichtigen, welche Art von Zensur eingesetzt wird, und dann das beste Tool oder die beste Technik für die Aufgabe auswählen. In einigen Fällen werden Zensoren mehrere Zensurmethoden verwenden. Zum Beispiel kann ein Zensor eine App aus dem App Store Ihres Landes entfernen und Internetfilterung verwenden, um den Zugriff auf die Server der App in Ihrem Land zu blockieren. Wenn mehrere Zensurmethoden eingesetzt werden, müssen Sie ein Tool oder eine Technik verwenden, um beide Arten der Zensur gleichzeitig zu bekämpfen. Wenn zum Beispiel eine App aus den App Stores Ihres Landes entfernt wird und der Zugriff auf ihre Server im Land blockiert ist, müssen Sie eines der Tools verwenden, um die Internetfilterung zu umgehen, während Sie gleichzeitig eines der Tools oder Techniken verwenden, um die Zensur im App-Store zu umgehen. Wie man Internetfilterung umgeht Verwenden Sie ein VPN Virtual Private Networks (VPNs) ermöglichen es Ihnen, Ihre echte IP-Adresse zu maskieren, indem sie Ihren Datenverkehr durch das globale Netzwerk von Servern eines VPN-Anbieters leiten. Wenn Inhalte in Ihrem Land blockiert werden, können Sie oft die Sperre umgehen, indem Sie zu einem VPN-Server wechseln, der sich in einem anderen Land befindet. Einige VPNs verfügen auch über zusätzliche Funktionen zur Umgehung von Zensur, die Versuche, den VPN-Verkehr zu blockieren, umgehen können. Hier finden Sie einige der besten VPN-Anbieter: https://reclaimthenet.org/recommended-vpns Verwenden Sie Tor The Onion Router (Tor) ist ein kostenloses und Open-Source-Dienst, der Ihre echte IP-Adresse maskiert, indem er Ihren Datenverkehr durch ein Netzwerk von von Freiwilligen betriebenen Servern leitet, die als "Nodes" oder "Relays" bezeichnet werden. Wie VPNs kann Tor die meisten Geoblocks umgehen, indem es Ihren Datenverkehr über Server in verschiedenen Ländern leitet. Der Tor-Browser verfügt auch über mehrere integrierte Umgehungstools namens "pluggable transports", die den Tor-Verkehr verschleiern und ihn wie eine andere Form von Internetverkehr aussehen lassen (z. B. ein Videotelefonat oder eine Verbindung zu einer Microsoft-Website). Einige dieser Umgehungstools sind auf die "bridges" von Tor angewiesen, die es Ihnen ermöglichen, sich mit nicht öffentlichen Tor-Relays zu verbinden. Diese Funktionen helfen zusammen, Sperren auf öffentlichen Tor-Eintragspunkten zu umgehen, die von Zensoren auferlegt werden können. Ferner ermöglicht es der Tor-Browser, private, zensurresistente Versionen von Websites zu öffnen, die als "onion services" bezeichnet werden. Diese Onion-Services sind wesentlich schwerer zu blockieren oder abzuschalten als reguläre Websites und sind oft immer noch zugänglich, wenn die Hauptversion einer Website zensiert wurde. Die dezentrale Struktur von Tor macht es auch resistent gegen Zensur. Da es Tausende von unabhängigen Servern im Netzwerk gibt und Ihr Datenverkehr durch mehrere Server geleitet wird, ist es schwer für eine einzelne Entität, Sperren oder Einschränkungen zu verhängen. Es gibt verschiedene Möglichkeiten, auf das Tor-Netzwerk zuzugreifen, und die optimale Methode hängt von Ihrem Anwendungsfall ab. Wenn Sie Tor nur verwenden müssen, um die Zensur von Websites zu umgehen, können Sie den Tor-Browser verwenden. Wenn Sie den gesamten Datenverkehr Ihres Geräts über Tor leiten möchten, um andere Arten von Zensur zu umgehen (z. B. die Zensur von Inhalt in Apps), können Sie: Verwenden Sie ein VPN, das Tor-Verbindungen unterstützt (diese Funktion wird von Proton VPN angeboten). Verwenden Sie Tails (The Amnesic Incognito Live System) auf dem Desktop (Tails ist eine tragbare, Open-Source-Linux-Distribution, die alle Internetverbindungen über Tor leitet und Apps blockiert, die versuchen, ohne Tor eine Verbindung zum Internet herzustellen). Verwenden Sie Orbot auf Mobilgeräten (Orbot ist ein Open-Source-Proxy, der den gesamten Datenverkehr Ihres Telefons über Tor leitet). Verwenden Sie Lokinet Lokinet ist ein kostenloses und Open-Source-Service, das ähnlich wie Tor funktioniert. Es verbirgt Ihre echte IP-Adresse, indem es den Datenverkehr Ihres Geräts durch ein dezentrales Netzwerk von Knoten leitet. Dies ermöglicht es Ihnen, die meisten standortbasierten Einschränkungen zu umgehen. Lokinet hostet auch private, zensurresistente Versionen von Websites namens "SNApps". Diese Websites sind nur über Lokinet zugänglich und ähneln den Tor-Onion-Services. Da SNApps widerstandsfähiger gegen Zensur sind, bieten sie normalerweise weiterhin Zugang zu den Inhalten einer Website, wenn die Hauptwebsite blockiert oder offline genommen wird. Aufgrund der dezentralen Natur von Lokinet und der Art und Weise, wie es den Datenverkehr über mehrere Server auf der ganzen Welt leitet, ist es schwierig für einen einzelnen Zensor, das Netzwerk herunterzufahren oder zu beschränken. Im Gegensatz zu Tor, das Optionen bietet, um nur den Browserverkehr über Tor zu leiten oder den gesamten Netzwerkverkehr über Tor zu leiten, hat Lokinet keine separate Browser- und leitet den gesamten Netzwerkverkehr über Lokinet. Eines sollten Sie jedoch beachten: Lokinet ist ein relativ neues Projekt und hat weniger Knoten als Tor. Es hat auch nur Apps für Windows, macOS und Linux, obwohl es sagt, dass mobile Clients in Entwicklung sind. Sie können Lokinet hier herunterladen: https://lokinet.org/ Verwenden Sie einen privaten DNS Die meisten Internetdienstanbieter verwenden standardmäßig ihre eigenen DNS-Server, und dies ermöglicht ihnen, Ihren Zugang zu Apps, Websites und anderen Online-Diensten auf DNS-Ebene zu blockieren. Sie können diese Art von Zensur umgehen, indem Sie entweder ein VPN mit First-Party-DNS-Servern verwenden (alle VPNs in unserer Liste der Top-VPNs, https://reclaimthenet.org/recommended-vpns, verwenden First-Party-DNS-Server) oder Ihren Standard-DNS auf einen privaten DNS-Anbieter ändern, wie NextDNS oder Quad9. Obwohl alternative DNS-Server nicht immun gegen Zensur sind, sind diese Anbieter weniger wahrscheinlich, Einschränkungen für ihre Benutzer zu erlassen. Verwenden Sie DNSCrypt Private DNS-Anbieter ermöglichen es Ihnen, die meisten DNS-bezogenen Internetbeschränkungen zu umgehen. DNSCrypt kann Ihnen jedoch zusätzlichen Schutz vor dieser Art der Zensur bieten, indem es Ihre DNS-Anfragen verschlüsselt und Dritte daran hindert, sie zu überwachen oder zu manipulieren. DNSCrypt ist eine offene Spezifikation, und es gibt zahlreiche kostenlose und Open-Source-Implementierungen für Windows, macOS, Linux, Android, iOS und iPadOS. Sie können weitere Informationen zu DNSCrypt und seinen Implementierungen hier erhalten: https://dnscrypt.info/. Die meisten Implementierungen verfügen über unterstützende Dokumentation, die Ihnen zeigt, wie Sie DNSCrypt mit Ihrem bevorzugten DNS-Anbieter und auf Ihrem bevorzugten Betriebssystem konfigurieren können. Verwenden Sie Lantern Lantern ist ein Open-Source-Tool zur Umgehung von Zensur, das verschiedene Techniken und Protokolle verwendet, um Internetbeschränkungen zu umgehen. Es behauptet, dass diese Techniken und Protokolle es besser machen als ein VPN, um Internetblockaden zu umgehen. Es verfügt auch über eine "Discover"-Funktion, die Inhalte archiviert, die zensiert wurden oder in Gefahr sind, zensiert zu werden, und es Benutzern ermöglicht, Inhalte anonym hochzuladen. Dieses Archiv ist zensurresistent, schützt die Privatsphäre und verwendet Peer-to-Peer-Technologie, sodass es zugänglich ist, wenn das Internet offline geht. Lantern ist auf Windows, macOS, Linux, Android, iOS und iPadOS verfügbar. Sie können Lantern hier erhalten. Verwenden Sie Shadowsocks Shadowsocks ist ein Open-Source-Proxy-Tool, das Internetzensur umgehen kann. Es ist bekannt für seine Fähigkeit, den Internetverkehr zu verschleiern, was es für Zensoren schwierig macht, ihn zu erkennen und zu blockieren. Eine Sache, die Sie beachten sollten, wenn Sie Shadowsocks verwenden, ist, dass es nicht für die Privatsphäre ausgelegt ist und nicht den gleichen Datenschutz bietet wie VPNs oder Tor. Eine weitere Sache, die Sie beachten sollten, ist, dass Sie sowohl einen Client als auch einen Server benötigen, um Shadowsocks auszuführen. Einige VPN-Anbieter, wie Mullvad VPN, bieten Funktionen, mit denen Sie Shadowsocks über ihre VPN-Clients und -Server verwenden können. Alternativ können Sie einen virtuellen privaten Server (VPS) mieten, auf dem Shadowsocks ausgeführt wird, und sich über einen Shadowsocks-Client damit verbinden. Sie können die Dokumentation von Mullvad VPN zu Shadowsocks hier anzeigen: https://mullvad.net/en/help/intro-shadowsocks/. Sie können weitere Informationen darüber erhalten, wie Sie Shadowsocks auf einem VPS einrichten und mit einem Shadowsocks-Client verbinden können, hier zu finden: https://shadowsocks.org/ Verwenden Sie Online-Dienste Online-Dienste, die Webseiten öffnen oder Kopien von ihnen erstellen können, können manchmal verwendet werden, um auf den Inhalt von blockierten Websites zuzugreifen. Hier sind einige Online-Dienste, die Sie verwenden können, um auf eingeschränkten Inhalt zuzugreifen: Archive Today (durchsuchen Sie das Archiv, um gespeicherte Versionen des eingeschränkten Inhalts zu sehen) Wayback Machine (durchsuchen Sie das Archiv, um gespeicherte Versionen des eingeschränkten Inhalts zu sehen) Cached View (durchsuchen Sie den Google Web Cache, um gespeicherte Versionen des eingeschränkten Inhalts zu sehen) Online-Website-Übersetzer (fügen Sie die URL des eingeschränkten Inhalts in einen Online-Website-Übersetzer ein, um zu sehen, ob Sie eine übersetzte Version der Seite aufrufen können) RSS-Reader (fügen Sie den RSS-Feed des eingeschränkten Inhalts in einen RSS-Reader ein und prüfen Sie, ob er im RSS-Reader zugänglich ist) Online-Lesedienste (speichern Sie die Seite in einem Online-Lesedienst und prüfen Sie, ob sie im Online-Lesedienst zugänglich ist) Überprüfen Sie alternative Domainnamen Einige Websites, die häufig zensiert werden, erstellen und wechseln durch neue Domains, um den Zensoren einen Schritt voraus zu sein. Websites, die mehrere Domains verwenden, teilen diese Domains oft in sozialen Medien. Daher sollten Sie, wenn die Hauptdomain einer Website zensiert wird, die sozialen Medien der Website überprüfen, um zu sehen, ob es alternative Domains gibt, auf denen Sie den eingeschränkten Inhalt anzeigen können. Wie man die Zensur im App Store umgeht Verwenden Sie mehrere App Store-Konten Apple, Google und die meisten anderen großen Technologieunternehmen, die App Stores betreiben, ermöglichen es Ihnen, mehrere Konten zu erstellen und zwischen diesen Konten zu wechseln. Wenn eine App in Ihrem Land zensiert wurde, aber in anderen Ländern verfügbar ist, können Sie ein neues App Store-Konto erstellen, das mit einem Land verknüpft ist, in dem die App verfügbar ist, und dieses Konto dann verwenden, um auf die zensierte App zuzugreifen. Diese Methode hat jedoch mehrere Einschränkungen. Erstens benötigen Sie eine Telefonnummer, die mit dem Land verknüpft ist, für das Sie das Konto erstellen. Zweitens erlaubt Apple Ihnen nur, sich auf seinen Geräten mit einem Konto gleichzeitig anzumelden, sodass Sie sich jedes Mal abmelden und sich wieder anmelden müssen, wenn Sie auf diese Weise auf eine zensierte App auf Apple-Geräten zugreifen möchten. Wenn Sie zusätzliche App Store-Konten erstellen, stellen Sie sicher, dass Sie die Nutzungsbedingungen von Apple und Google einhalten. Sideloading von Apps (nur Desktop und Android) Wenn die zensierte App als direkter Download auf der Website des Entwicklers verfügbar ist, können Sie sie (direkt) auf Desktop- oder Android-Geräten installieren. Auf dem Desktop laden Sie einfach die Datei herunter, doppelklicken Sie darauf, sobald sie heruntergeladen wurde, und folgen Sie den Anweisungen auf dem Bildschirm, um die Installation abzuschließen. Auf Android gibt es verschiedene Möglichkeiten, Apps direkt zu installieren. Dieser Beitrag behandelt diese Sideloading-Methoden und erklärt, wie Sie Apps zum Sideloading finden können: https://reclaimthenet.org/an-introduction-to-sideloading-android-apps. Verwenden Sie alternative App Stores (nur Desktop und Android) Wenn eine App in einem App Store zensiert wurde, ist sie möglicherweise immer noch in anderen App Stores auf Desktop oder Android verfügbar. Laden Sie einfach einen alternativen App Store herunter oder durchsuchen Sie seinen Katalog online, suchen Sie nach der zensierten App und sehen Sie nach, ob sie verfügbar ist. Dieser Beitrag behandelt einige der wichtigsten alternativen Android-App-Stores und wie Sie sie installieren können: https://reclaimthenet.org/google-play-store-alternatives. Apps selbst kompilieren (nur Desktop und Android) Wenn eine zensierte App Open Source ist, können Sie sie selbst kompilieren und die kompilierte App auf Desktop- oder Android-Geräten installieren. Der Prozess dafür variiert je nach Betriebssystem (OS) und den von Ihnen verwendeten und kompilierten Apps. Sie müssen also die Anweisungen im Quellcode oder auf der Website des Entwicklers der App befolgen. Wenn Sie Android verwenden, können Sie die kompilierte APK-Datei der App von Ihrem Computer auf Ihr Android-Gerät übertragen und sie dann auf Ihrem Gerät installieren. Beachten Sie jedoch, dass dieser Vorgang möglicherweise das Rooten Ihres Android-Geräts erfordert. Selbstverständlich, hier ist der Artikel in vollständigem und flüssigem Deutsch: Verwendung von Progressive Web Apps Viele Websites können als Progressive Web Apps (PWAs) gespeichert werden. Diese PWAs können als Alternative zu zensierten Apps verwendet werden. PWAs erscheinen auf Ihrem Startbildschirm, in Ihrer App-Liste und in den Suchfunktionen des Betriebssystems, genauso wie normale Apps. Auf einigen Betriebssystemen haben sie fast alle Funktionen von regulären Apps. Auf anderen Betriebssystemen wie iOS und iPadOS sind bestimmte Funktionen wie Benachrichtigungen jedoch eingeschränkt. PWAs können gefunden werden, indem Sie nach "[App-Name] PWA" suchen oder dieses PWA-Verzeichnis durchsuchen. Falls die zensierte App keine PWA hat, erlauben die meisten Browser immer noch, Websites als Apps zu speichern, entweder nativ oder mit einer Erweiterung. Der genaue Prozess zum Speichern von PWAs und zum Speichern von Websites als Apps variiert je nach Browser und Betriebssystem, das Sie verwenden. Der allgemeine Ablauf ist jedoch wie folgt: Öffnen Sie die Website, die Sie speichern möchten. Speichern Sie die Website als App. Die Option dazu erscheint normalerweise in der Adressleiste, im Freigabemenü oder im Einstellungsmenü. Auf Android wird die Option "App installieren" genannt. Auf iOS und iPadOS wird die Option "Zum Home-Bildschirm hinzufügen" genannt. Auf Desktop-Geräten ist die Option entweder ein Installations-Icon oder wird "Verknüpfung erstellen" oder "Installieren [App-Name]" genannt. Wie man Online-Kontenzensur umgeht Erstellen Sie mehrere Konten Das Erstellen mehrerer Konten für die wichtigsten Dienste, auf die Sie angewiesen sind, gewährleistet, dass Sie den Zugriff auf diese Dienste nicht verlieren, wenn Ihr Hauptkonto zensiert wird. Um die Wahrscheinlichkeit zu verringern, dass diese sekundären Konten zensiert werden, machen Sie sie anonym oder pseudonym und unternehmen Sie nichts, was sie mit Ihrem Hauptkonto in Verbindung bringt. Stellen Sie außerdem sicher, dass Sie sich an die Nutzungsbedingungen jeder Plattform halten, wenn Sie diese sekundären Konten erstellen. Sichern Sie Ihre Daten regelmäßig Das regelmäßige Sichern wichtiger Daten aus Ihren Online-Konten stellt sicher, dass Sie Zugriff auf diese Daten haben, wenn das Konto eingeschränkt oder geschlossen wird. Viele Online-Konten ermöglichen, die Daten, die sie über Sie speichern, zu überprüfen und herunterzuladen. Wenn diese Option verfügbar ist, nutzen Sie sie, um schnell eine Kopie Ihrer wichtigen Daten zu speichern. Erstellen Sie eine Website Websites sind wesentlich resistenter gegen Zensur als soziale Medien, und die meisten Hosting-Anbieter haben nicht dieselben weitreichenden Zensurregeln wie Big Tech. Durch die Erstellung einer Website und die regelmäßige Promotion auf Ihren sozialen Medienplattformen können Sie sicherstellen, dass Sie immer noch eine Online-Präsenz haben, wenn eines Ihrer sozialen Medienkonten zensiert wird. Diese Anleitung und Videos zeigen, wie Sie Ihre eigene Website erstellen können. Erstellen Sie eine E-Mail-Liste Eine E-Mail-Liste ermöglicht es Ihnen, direkt mit Ihren Abonnenten in Kontakt zu treten, ohne den sich ständig ändernden Algorithmen der sozialen Medienplattformen ausgesetzt zu sein. Es stellt auch sicher, dass Sie mit Ihren Abonnenten in Kontakt bleiben können, wenn eines Ihrer sozialen Medienkonten eingeschränkt oder geschlossen wird. Diese Anleitung zeigt, wie Sie Ihre eigene E-Mail-Liste einrichten können. Nachdem Sie Ihre E-Mail-Liste eingerichtet haben, bewerben Sie sie auf Ihrer Website und den sozialen Medienplattformen und kommunizieren Sie regelmäßig damit. Wie man Internetabschaltungen umgeht Speichern Sie offline Backups Durch das Speichern von offline Backups von Apps, Websites und Daten, auf die Sie angewiesen sind, stellen Sie sicher, dass Sie Zugriff darauf haben, wenn das Internet ausfällt. Obwohl Sie In-App-Funktionen, die eine Internetverbindung erfordern, nicht nutzen können, wenn das Internet abgeschaltet ist, bieten diese Backups dennoch Zugriff auf wertvolle Offline-Daten. Neben dem Sichern Ihrer Haupt-Apps sollten Sie auch einige portable Apps, die Sie benötigen könnten, auf USB-Sticks oder externe Festplatten speichern. Portable Apps sind Apps, die direkt von einem externen Laufwerk ausgeführt werden können. Wenn Sie portable Apps im Voraus gespeichert haben, können Sie auf diese Apps immer noch von jedem Desktop-Gerät aus zugreifen, wenn das Internet ausfällt, indem Sie den USB-Stick oder die Festplatte anschließen. Sie können über 400 portable Apps von PortableApps.com erhalten. Richten Sie einen persönlichen Server ein Persönliche Server ermöglichen es Ihnen, viele wichtige Daten wie Dateien, Fotos, Nachrichten und Kontakte lokal zu speichern. Sie sind nicht nur eine großartige Möglichkeit, Ihre Daten vor Big Tech zurückzugewinnen, sondern sie ermöglichen es Ihnen auch, jederzeit über eine lokale Kopie Ihrer Daten zu verfügen, auch wenn das Internet ausfällt. Es gibt verschiedene Optionen für persönliche Server, wie Umbrel und Nextcloud. Sie können auch diese Open-Source-Plex-Alternativen verwenden, um Ihren eigenen Medienserver einzurichten, mit dem Sie auf Ihre Filme, TV-Sendungen, Musik und andere persönliche Medien ohne Internetverbindung zugreifen können. Verwenden Sie Offline- und Peer-to-Peer-Apps und Dienste Offline-Apps und -Dienste bieten Zugriff auf eine Vielzahl von Informationen lokal, ohne eine Internetverbindung zu erfordern. Peer-to-Peer-Apps ermöglichen es Ihnen, Informationen auszutauschen und mit anderen zu kommunizieren, wenn Sie keinen Zugriff auf das Internet haben. Beide Arten von Apps können unschätzbar sein, wenn Sie vom Internet abgeschnitten sind, aber Sie müssen sie vorher herunterladen. Die Arten von Offline- und Peer-to-Peer-Apps, die Sie herunterladen sollten, hängen von Ihren Anforderungen ab. Einige Arten von Apps, die Sie in Betracht ziehen sollten, sind: Offline-Karten-Apps: Diese Apps ermöglichen die Navigation ohne Internetverbindung. OsmAnd und Organic Maps sind zwei Open-Source-Offline-Karten-Apps, die auf Mobilgeräten funktionieren, während QGIS eine Open-Source-Desktop-Karten-App ist. Offline-Inhaltsleser: Diese Apps ermöglichen es Ihnen, Offline-Versionen von Bildungsdatenbanken wie Wikipedia und Project Gutenberg zu speichern, auf allen Geräten darauf zuzugreifen und sie mit Volltextsuche zu durchsuchen. Die Open-Source-App Kiwix ist eine der beliebtesten Apps in dieser Kategorie. Offline-generative vorab trainierte Transformer (GPT)-Modelle: Diese Modelle sind auf riesige Datenmengen trainiert und können viele der Fragen beantworten, für die Sie normalerweise eine Suchmaschine verwenden würden, wenn Sie keinen Zugriff auf das Internet haben. Es gibt viele Modelle zur Verfügung, aber Sie können auf GitHub, GitLab oder Hugging Face suchen oder Hugging Chat (Hugging Face´s Open-Source-Chatbot) bitten, etwas Passendes für Ihre Bedürfnisse zu finden. Peer-to-Peer-Messaging-Apps: Diese Apps verwenden verschiedene Techniken, um Ihnen die Kommunikation mit anderen zu ermöglichen, wenn das Internet abgeschaltet ist. Eine der beliebtesten Open-Source-Peer-to-Peer-Messaging-Apps ist Briar. Datenschutzüberlegungen beim Umgehen von Online-Zensur Behörden, die Zensur durchsetzen, überwachen und bestrafen oft diejenigen, die sich an der Umgehung von Zensur beteiligen. Daher müssen Sie Vorsichtsmaßnahmen treffen und Ihre Aktivitäten zur Umgehung von Zensur so privat wie möglich gestalten. Hier sind einige Tipps, die Sie verwenden können, um privat zu bleiben, wenn Sie die Zensur umgehen: Trennen Sie Ihre Aktivitäten zur Umgehung von Zensur und Ihre wirkliche Identität Um die Wahrscheinlichkeit zu minimieren, dass Ihre Aktivitäten zur Umgehung von Zensur mit Ihrer echten Identität in Verbindung gebracht werden, tun Sie alles, um diese Aktivitäten von Ihrer echten Identität zu trennen. Für maximale Trennung besorgen Sie sich separate Geräte für Ihre Aktivitäten zur Umgehung von Zensur. Kaufen Sie sie bar oder mit einer anderen Zahlungsmethode, die nicht mit Ihrer Identität verknüpft ist. Verwenden Sie diese Geräte ausschließlich für die Umgehung von Zensur und unternehmen Sie auf diesen Geräten nichts, was mit Ihrer echten Identität in Verbindung steht. Verwenden Sie auch nicht Ihre anonymen Konten auf Geräten, die mit Ihrer echten Identität verknüpft sind. Vermeiden Sie unter anderem die Verwendung Ihrer anonymen Konten auf Geräten, die mit Ihrer echten Identität verknüpft sind. Wenn separate Geräte nicht praktikabel sind, versuchen Sie, diese Trennung über verschiedene Profile und Konten auf Ihren Geräten aufrechtzuerhalten. Erstellen Sie neue Konten und Profile, die ausschließlich für die Umgehung von Zensur verwendet werden, und erwähnen oder verweisen Sie nicht auf diese Konten, wenn Sie Profile oder Konten verwenden, die mit Ihrer echten Identität verknüpft sind. Wenn Sie persönliche Informationen wie eine E-Mail-Adresse oder eine Telefonnummer angeben müssen, verwenden Sie E-Mail-Adressen und Telefonnummern, die nicht mit Ihrer echten Identität verknüpft sind. Verwenden Sie ein privates Betriebssystem Windows, macOS, die meisten Versionen von Android, iOS und iPadOS sind mit einem Benutzerkonto verknüpft und senden Telemetriedaten an die Tech-Riesen, die sie bereitstellen. Durch die Verwendung eines Betriebssystems, das kein Benutzerkonto erfordert, können Sie die meisten dieser Telemetriedaten stoppen und Ihre Privatsphäre erheblich verbessern. Auf Desktop-Geräten ist Linux eine private, Open-Source-Alternative zu Windows und macOS, die kein Benutzerkonto erfordert. Es gibt viele Linux-Distributionen zur Auswahl, aber Ubuntu ist eine beliebte und benutzerfreundliche Distribution für Anfänger. Wenn Sie möchten, dass Ihre Aktivitäten nach jeder Sitzung gelöscht werden, ist Tails (die portable, Open-Source-Linux-Distribution, die im Abschnitt "Verwenden von Tor" dieses Beitrags behandelt wurde) eine weitere Option. Auf Mobilgeräten gibt es mehrere Open-Source-, von Google befreite Android-Distributionen, die die Anforderung zur Anmeldung mit einem Google-Konto entfernen, viele der Google-Dienste aus dem Betriebssystem entfernen und neue Datenschutzfunktionen hinzufügen. Dazu gehören GrapheneOS, CalyxOS und LineageOS. Verwenden Sie einen privaten Browser Google Chrome, der weltweit beliebteste Browser, ist ein Datenschutz-Albtraum, der Browserverlauf verwendet, um Benutzer mit Werbung zu erreichen. Die meisten Benutzer melden sich auch bei der Verwendung von Chrome an, was es Google ermöglicht, ihren Browserverlauf zu sammeln. Einige andere beliebte Browser haben ebenfalls ähnliche Datenschutzprobleme. Um die Datensammlung und Datenschutzprobleme beim Surfen zu minimieren, wählen Sie einen Browser, der Sie nicht zur Anmeldung auffordert und über integrierte Datenschutzfunktionen verfügt. Sie können einige private Browser hier überprüfen: https://reclaimthenet.org/private-web-browsers Blockieren Sie Werbung Unternehmen für Online-Werbe-Technologie werden immer geschickter darin, unsere Aktivitäten im Web zu verfolgen und teilen oft die von ihnen gesammelten Daten mit zahlreichen Dritten. Durch das Blockieren von Werbung können Sie die Menge an von diesen Unternehmen gesammelten und geteilten Daten minimieren. Es gibt mehrere Möglichkeiten, Werbung zu blockieren: Werbung über DNS blockieren (Next DNS und alle VPNs auf unserer Top-VPN-Liste blockieren Werbung über DNS). Verwendung eines privaten Browsers mit integrierten Ad-Blocking-Funktionen (viele der privaten Browser in dieser Liste haben integrierte Ad-Blocking-Funktionen). Verwendung einer Ad-Blocking-Erweiterung (UBlock Origin ist eine beliebte Open-Source-Ad-Blocking-Erweiterung für Desktop und Firefox für Android, während 1Blocker eine beliebte Ad-Blocking-Erweiterung für Safari auf iOS, iPadOS und macOS ist). Verwendung eines privaten Betriebssystems (durch die Begrenzung der Telemetrie wird die Menge der gesammelten Daten, die für Ad-Targeting verwendet werden können, reduziert). Erhöhen Sie Ihre WiFi-Privatsphäre Ihr Router und Ihre anderen internetfähigen Geräte können Ihren Standort und andere sensible Daten an Dritte über ihre WiFi-Funktionen preisgeben. Glücklicherweise gibt es mehrere Schritte, die Sie unternehmen können, um Ihre WiFi-Privatsphäre zu stärken und die Menge der über WiFi-Funktionen geleakten Daten zu begrenzen. Dieser Beitrag erläutert, wie Sie sich vor WiFi-Datenlecks schützen können: https://reclaimthenet.org/wifi-can-expose-location-data-brokers-hackers Standortverfolgung einschränken Selbst wenn Sie die Standortdienste ausschalten, gibt es zahlreiche Möglichkeiten, wie Computer und Telefone Ihren Standort verfolgen und ihn Dritten preisgeben können. Es gibt jedoch Möglichkeiten, sich vor den meisten gängigen Formen der Standortverfolgung zu schützen, die von Dritten eingesetzt werden. Dieser Beitrag erläutert, wie Sie die Standortverfolgung einschränken können: https://reclaimthenet.org/how-your-phone-exposes-location-data Sichern Sie Ihren Router Ihr Router ist eines der wichtigsten internetfähigen Geräte in Ihrem Zuhause, da er den Web-Traffic für alle Telefone, Laptops, Tablets, Konsolen, Smart-TVs und andere Geräte verwaltet. Wenn er schlecht konfiguriert ist, können böswillige Akteure Schwachstellen in Ihrem Router ausnutzen und den Internetverkehr ausspionieren. Glücklicherweise ist die Verbesserung der Sicherheit Ihres Routers relativ einfach. Dieser Beitrag erläutert die Schritte, die Sie unternehmen sollten, um Ihren Router zu sichern: https://reclaimthenet.org/make-these-changes-to-your-router-to-patch-security-holes-and-increase-internet-speed Verwenden Sie private Zahlungsoptionen Debitkarten, Kreditkarten, PayPal und andere beliebte Online-Zahlungsdienste verknüpfen Ihre Einkäufe mit Ihrer Identität. Wenn Sie also etwas im Zusammenhang mit Ihren Aktivitäten zur Umgehung von Zensur kaufen müssen, verwenden Sie eine private Zahlungsoption, die nicht mit Ihrer Identität verknüpft ist, wenn möglich. Einige der privaten Zahlungsoptionen, die Sie ausprobieren können, sind: Bargeld Mit Bargeld gekaufte Prepaid-Debitkarten Mit Bargeld gekaufte Geschenkkarten Datenschutzorientierte Kryptowährungen Beginnen Sie noch heute mit dem Aufbau Ihres Werkzeugkastens zur Umgehung von Zensur Obwohl diese Werkzeuge und Techniken eine großartige Möglichkeit bieten, sich gegen Zensur zu wehren, kann der Zugang zu ihnen nach der Bereitstellung einer Zensurmaßnahme schwierig sein. Daher ist es am besten, bereits jetzt Vorbereitungen zu treffen, damit Sie nicht von plötzlicher oder unerwarteter Zensur überrascht werden. Gehen Sie alle Werkzeuge, Techniken und Datenschutzüberlegungen in diesem Beitrag durch, laden Sie alles herunter, was Sie benötigen könnten, und treffen Sie so viele Vorbereitungsmaßnahmen wie möglich, damit Ihr Werkzeugkasten zur Umgehung von Zensur bereit ist, wenn Sie ihn benötigen. Quelle: https://reclaimthenet.org/online-censorship-circumvention-tools-techniques https://uncutnews.ch/es-wird-immer-wichtiger-anwendung-und-techniken-zur-umgehung-von-online-zensur/ Grundsätze zur Anonymisierung Ihrer Online-Aktivitäten, uncut-news.ch, 20.11.2023 Standardmäßig wird fast alles, was Sie online tun, aufgezeichnet. Ihre Surfgewohnheiten sind mit einer Internet-Protokoll-Adresse (IP-Adresse) verknüpft, die mit Ihrem physischen Standort und Ihrem Internet-Dienstanbieter (ISP) verbunden ist. Und die Konten, die Sie für den Zugang zu Online-Diensten einrichten, sind oft mit Ihrer echten Identität verknüpft. Dies ermöglicht es privaten Unternehmen nicht nur, Ihre Online-Aktivitäten zu überwachen, sondern es gibt in der Regel auch keine technischen Barrieren, die sie daran hindern, diese Daten absichtlich oder versehentlich an andere weiterzugeben. Öffentliche Transparenzberichte von nur drei der vielen Technologieunternehmen, die Zugang zu diesen Daten haben (Apple, Google und Microsoft), zeigen, dass jedes Jahr Daten von Hunderttausenden von Nutzerkonten an Regierungen weitergegeben werden. Und das ist nur die Spitze des Eisbergs, denn der Whistleblower Edward Snowden hat 2013 durchgesickerte Dokumente veröffentlicht, aus denen hervorgeht, dass die Nationale Sicherheitsbehörde der Vereinigten Staaten (NSA) direkten Zugang zu den Servern dieser Unternehmen hat. Die Tatsache, dass diese Daten gesammelt werden, birgt auch das Potenzial für Datenschutzverletzungen, die es böswilligen Akteuren ermöglichen, sich Zugang zu diesen Daten zu verschaffen. Allein im ersten Halbjahr 2021 wurden 18,8 Milliarden Datensätze aufgrund von Datenschutzverletzungen offengelegt. Zum Vergleich: In diesen sechs Monaten wurden bereits mehr Datensätze aufgrund von Datenschutzverletzungen offengelegt als im gesamten Jahr 2019. Da das Internet in unserem modernen Leben immer mehr an Bedeutung gewinnt, wird die Menge der Daten, die durch Vereinbarungen über die gemeinsame Nutzung von Daten, staatliche Überwachung und Datenschutzverletzungen gesammelt und offengelegt werden, wahrscheinlich weiter zunehmen. Eine der besten Möglichkeiten, sich vor diesem zunehmenden Zugriff auf Ihre persönlichen Daten zu schützen, besteht darin, sich über die verschiedenen Möglichkeiten zu informieren, wie Sie Ihre persönlichen Daten anonymisieren und die Grundsätze der Online-Anonymität umsetzen können, wenn Sie nicht möchten, dass Ihre Online-Aktivitäten überwacht werden. In diesem Artikel stellen wir Ihnen sowohl Grundlagen für Anfänger als auch für Fortgeschrittene zum Thema Online-Anonymität vor. Die Grundsätze für Anfänger zeigen Ihnen, wie Sie die meisten Ihrer Daten anonymisieren können, ohne Ihre Surfgewohnheiten wesentlich ändern zu müssen, während die Grundsätze für Fortgeschrittene Ihnen zeigen, wie Sie fast alle Ihre Daten anonymisieren können, indem Sie größere Änderungen an der Art und Weise vornehmen, wie Sie das Internet nutzen. Grundprinzipien für den Einstieg in die Online-Anonymität Die meisten Ihrer Online-Aktivitäten sind über Ihre IP-Adresse, Ihre E-Mail-Adresse und Ihre Online-Konten mit Ihrer wirklichen Identität verknüpft. Es ist relativ einfach, alle drei Datenpunkte zu anonymisieren, unabhängig von Ihren technischen Kenntnissen. Dieser Leitfaden für Einsteiger konzentriert sich auf diese niedrig hängenden Früchte und hebt die kleinen Änderungen hervor, die Sie vornehmen können, um anonym zu surfen und Online-Konten zu erstellen. 1: Trennen Sie Ihre anonymen Aktivitäten von Ihrer wahren Identität. Unabhängig von den Methoden und Werkzeugen, die Sie verwenden, um online anonym zu bleiben, kann eine unzureichende Trennung Ihrer anonymen Aktivitäten von Ihrer echten Identität dazu führen, dass Sie enttarnt werden. Wenn Sie sich beispielsweise über ein virtuelles privates Netzwerk (VPN) bei einem Konto anmelden, das mit Ihrer echten Identität verknüpft ist, oder wenn Sie Ihren echten Namen angeben, während Sie von einem Ihrer anonymen Konten aus kommunizieren, haben Sie Ihre Anonymität aufgegeben. Wenn Sie die anderen Grundsätze der Online-Anonymität in diesem Artikel anwenden, sollten Sie daher nichts tun, was Ihre wahre Identität preisgeben oder darauf hindeuten könnte, z. B. Ihren richtigen Namen angeben, sich bei Konten anmelden, die mit Ihrer wahren Identität verknüpft sind, über Ihre anonymen Konten mit Personen kommunizieren, die Ihre wahre Identität kennen, oder dieselbe IP-Adresse für den Zugriff auf Ihre echten und Ihre anonymen Konten verwenden. Wenn Sie mit Ihrer echten Identität arbeiten, sollten Sie auch nichts tun, was Ihre Anonymität gefährden könnte, z. B. sich bei Ihren anonymen Konten anmelden oder diese erwähnen. Der Schlüssel zur Wahrung Ihrer Anonymität liegt darin, dass Sie sich stets darüber im Klaren sind, wie sich Ihre Handlungen auf Ihre Anonymität auswirken und wie Sie am besten zwischen Ihrer echten Identität und Ihren anonymen Aktivitäten unterscheiden können. Da moderne Geräte, Browser und Anwendungen standardmäßig viele persönliche Daten speichern und Sie bei Ihren Konten angemeldet halten, ist eine der effektivsten Möglichkeiten, Ihre anonymen Aktivitäten von Ihrer echten Identität zu trennen, die Einrichtung separater Gerätebenutzerkonten oder Profile für jeden Zweck. Sobald Sie diese eingerichtet haben, installieren Sie nur die Anwendungen, die Sie für die Anonymität benötigen (z. B. die Tools zur Maskierung Ihrer IP-Adresse, die wir im nächsten Abschnitt dieses Beitrags besprechen werden), auf den Gerätekonten für die Anonymität, verwenden Sie diese Konten nur, wenn Sie anonym arbeiten, und führen Sie von diesen Konten aus keine Aktivitäten durch, die mit Ihrer echten Identität in Verbindung stehen. Wenn Sie unter Ihrer echten Identität arbeiten, verwenden Sie nur die Gerätekonten, die Ihrer echten Identität zugeordnet sind, und führen Sie von diesen Konten aus keine Aktivitäten durch, die mit Ihrer anonymen Aktivität in Verbindung stehen. Wenn Sie diese Trennung auch auf Hardware-Ebene aufrechterhalten möchten, können Sie noch einen Schritt weiter gehen und für jeden Zweck separate Computer und Telefone verwenden. Installieren Sie die Anwendungen, die Sie für Ihre Anonymität benötigen, auf Ihren anonymen Computern und Telefonen und verwenden Sie diese ausschließlich für anonyme Aktivitäten. Wenn Sie mit Ihrer echten Identität arbeiten möchten, wechseln Sie zu den Computern oder Telefonen, die für Ihre echte Identität bestimmt sind. 2: Maskieren Sie Ihre IP-Adresse. Standardmäßig wird Ihre echte IP-Adresse übertragen, wenn Ihr Computer oder Telefon eine Verbindung zum Internet herstellt. Diese echte IP-Adresse verrät allen Websites oder Online-Diensten, die Sie besuchen, Ihren Internetdienstanbieter und Ihren Standort. Außerdem kann Ihr Internetanbieter, der bereits Ihren richtigen Namen, Ihre genaue Adresse, Ihre Kontaktdaten und Ihre Rechnungsadresse kennt, standardmäßig jede Website sehen, die Sie besuchen. In vielen Ländern können Internetanbieter gesetzlich verpflichtet sein, diese Daten über einen längeren Zeitraum zu speichern. Nach dem britischen Investigatory Powers Act können Internet-Diensteanbieter beispielsweise dazu verpflichtet werden, den Browserverlauf ihrer Nutzer bis zu einem Jahr lang zu speichern. Durch die Maskierung Ihrer echten IP-Adresse können Sie verhindern, dass Websites und Online-Dienste diese Daten einsehen können, und Sie können auch verhindern, dass Ihr Internetanbieter Ihren Browserverlauf ausspioniert. Es gibt zwei wichtige Werkzeuge, mit denen Sie Ihre IP-Adresse verschleiern können: Virtual Private Networks (VPNs) und Tor (The Onion Router). VPNs bauen einen verschlüsselten Tunnel zwischen Ihrem Gerät und dem VPN-Server auf, der Ihren gesamten Datenverkehr zu den VPN-Servern leitet und ihn verschlüsselt, bevor er ins Internet übertragen wird. Sie können auch wählen, Ihren Datenverkehr über eine Reihe von VPN-Servern zu leiten, die sich überall auf der Welt befinden und jeweils eine eigene IP-Adresse haben. Da diese eindeutigen IP-Adressen mit anderen Nutzern des VPN-Dienstes geteilt werden, ist Ihr Internetverkehr für Dritte weitgehend anonym, da er mit dem Verkehr vieler anderer Nutzer vermischt wird. Wenn Sie ein VPN verwenden, können die Websites und Online-Dienste, mit denen Sie sich verbinden, nur die IP-Adresse des von Ihnen verwendeten VPN-Servers sehen. Der verschlüsselte Tunnel verhindert auch, dass Ihr Internetanbieter sieht, welche Websites Sie besuchen. Wenn Sie ein VPN verwenden, ist es am besten, einen Anbieter zu wählen, bei dem Sie anonym mit Bargeld oder Kryptowährungen bezahlen können (wir behandeln anonyme Kryptowährungstransaktionen im Abschnitt "Kryptowährungen für anonyme Zahlungen verwenden" in diesem Artikel), damit der VPN-Anbieter keine Finanzinformationen hat, die Ihr VPN-Konto mit Ihrer echten Identität in Verbindung bringen. Sowohl ProtonVPN als auch Mullvad VPN erfüllen dieses Kriterium. Ein kostenloses ProtonVPN-Konto erhalten Sie hier, ein kostenloses MullvadVPN-Konto hier. Tor leitet deinen Internetverkehr durch das dezentrale Tor-Netzwerk, das aus über 6.000 Tor-Knoten oder Relays (Server, auf denen die Open-Source-Software Tor läuft) besteht, die alle eine eigene IP-Adresse haben und über die ganze Welt verteilt sind. Dein Internetverkehr wird dreimal durch das Tor-Netzwerk geleitet und verschlüsselt, bevor er über einen Ausgangsknoten ins Internet gelangt. Dein Internetverkehr wird mit dem von Millionen anderen Tor-Benutzern vermischt und Tor wechselt automatisch alle 10 Minuten den Knoten. Wenn du Tor benutzt, können die Webseiten und Online-Dienste, mit denen du dich verbindest, nur die IP-Adresse deines aktuellen Ausgangsknotens sehen, die sich ständig ändert. Auch dein Internetanbieter kann nicht sehen, welche Webseiten du besuchst, sondern nur, dass du Tor benutzt. Den Tor-Browser kannst du hier herunterladen. Wenn du den gesamten Internetverkehr deines Gerätes durch Tor leiten möchtest, kannst du Orbot für Android oder Tails für den Desktop benutzen (eine portable Linux-Distribution, die wir im Abschnitt "Stopp dem Datenversand deines Betriebssystems an Big Tech" in diesem Artikel genauer beschreiben). Von der gleichzeitigen Nutzung von VPN und Tor wird generell abgeraten. Die gemeinnützige Organisation, die das Tor-Netzwerk betreibt, The Tor Project, rät davon ab, es sei denn, man ist ein fortgeschrittener Nutzer, der weiß, wie man beide so konfiguriert, dass die Privatsphäre nicht gefährdet wird. Anonymität: Wenn du einen VPN-Anbieter wählst, der seinen Sitz in einem Land mit strengen Datenschutzgesetzen hat, und der es dir ermöglicht, ein Konto einzurichten, ohne persönliche Daten preiszugeben, bieten dir sowohl VPNs als auch Tor mehr Anonymität als dein Internetanbieter. Die Art und Weise, wie Tor deinen Datenverkehr über ein dezentralisiertes Netzwerk leitet, macht es jedoch anonymer als VPNs, die technisch in der Lage sind, deine Internetdaten zu sehen, auch wenn die meisten von ihnen versprechen, diese Daten nicht zu protokollieren oder weiterzugeben. Nutzer insgesamt: Obwohl Tor technisch gesehen anonymer ist als VPNs, hat es weniger als drei Millionen tägliche Nutzer. VPNs haben eine weitaus größere Nutzerbasis mit geschätzten 142 Millionen Nutzern allein in den USA. Es ist also unwahrscheinlicher, dass du in der Masse untergehst, wenn du Tor benutzt, als wenn du ein VPN benutzt. Geschwindigkeit: Die Internetgeschwindigkeit ist in der Regel langsamer, wenn man ein VPN oder Tor benutzt. VPNs sind aber normalerweise viel schneller als Tor. Benutzerfreundlichkeit: VPNs sind in der Regel einfacher zu benutzen als Tor und die meisten VPNs haben intuitive Anwendungen, mit denen du den gesamten Internetverkehr deines Geräts nahtlos über VPN-Server leiten kannst. Den Browserverkehr mit dem Tor-Browser durch das Tor-Netzwerk zu leiten ist relativ einfach, aber den gesamten Internetverkehr deines Geräts durch das Tor-Netzwerk zu leiten ist technisch komplizierter. Außerdem werden bei der Verwendung von Tor mehr CAPTCHAs ausgelöst und der Zugriff auf Webseiten wird häufiger blockiert als bei der Verwendung von VPNs. 3: Verbergen Sie Ihre richtige E-Mail-Adresse. Wenn Ihre Haupt-E-Mail-Adresse mit Ihrem echten Namen verknüpft ist und Sie diese E-Mail-Adresse jedes Mal verwenden, wenn Sie sich bei einem Online-Konto anmelden, geben Sie mehreren Unternehmen Zugang zu einem Datenpunkt, der dazu verwendet werden kann, Sie zu identifizieren. Wenn Sie Ihre echte E-Mail-Adresse verbergen, können Sie selbst entscheiden, ob Sie anonym bleiben möchten, wenn Sie zur Eingabe einer E-Mail-Adresse aufgefordert werden. Um Ihre echte E-Mail-Adresse zu verbergen, müssen Sie ein anonymes E-Mail-Konto bei einem Anbieter einrichten, der keine persönlichen Daten verlangt, und die Verwendung von Burner-E-Mails in Betracht ziehen. ProtonMail und Tutanota sind zwei Anbieter, die keine persönlichen Daten für die Anmeldung verlangen. Beide bieten außerdem eine Ende-zu-Ende-Verschlüsselung für zusätzlichen Datenschutz. Bei beiden Diensten müssen Sie lediglich Ihre E-Mail-Adresse und ein Passwort auswählen, um Ihr neues anonymes E-Mail-Konto einzurichten. Um Ihre Anonymität zu erhöhen, sollten Sie unterschiedliche E-Mail- und VPN-Anbieter verwenden. Wenn Sie ProtonVPN zur Maskierung Ihrer IP-Adresse verwenden, sollten Sie ProtonMail nicht für Ihr anonymes E-Mail-Konto verwenden. Wenn Sie ProtonMail für Ihren anonymen E-Mail-Account verwenden, verwenden Sie nicht ProtonVPN, um Ihre IP-Adresse zu maskieren. Ein kostenloses ProtonMail-Konto erhalten Sie hier, ein kostenloses Tutanota-Konto hier. Sie sollten auch die Verwendung von Burner-E-Mails in Betracht ziehen, um zu verhindern, dass diese einzelne anonyme E-Mail-Adresse eine möglicherweise verräterische Datenspur hinterlässt, die dazu verwendet werden könnte, die mit der E-Mail-Adresse verbundenen Interessen und Aktivitäten zu überwachen, wenn sie weitergegeben oder geteilt wird. Mit Burner-E-Mails können Sie jedes Mal, wenn Sie sich bei einem Online-Konto anmelden, eine neue, eindeutige E-Mail-Adresse erstellen. Jede dieser Burner-E-Mails leitet Nachrichten an Ihre anonyme E-Mail-Adresse weiter und kann jederzeit deaktiviert werden. Wenn eine dieser Burner-E-Mails weitergeleitet wird oder durchsickert, wird sie nicht mit einem Ihrer anderen Online-Konten verknüpft. Burner-E-Mails eignen sich hervorragend, um den digitalen Fußabdruck, den Ihr anonymes E-Mail-Konto hinterlässt, zu minimieren, haben aber auch einige Nachteile. Erstens kennt der Burner-E-Mail-Provider Ihre anonyme E-Mail-Adresse und kann alle Ihre Burner-E-Mails und die damit verbundenen Konten mit dieser einen anonymen E-Mail-Adresse verknüpfen. Zweitens sind Sie bei der Anmeldung für Online-Konten von zwei Anbietern abhängig (Ihrem Burner-E-Mail-Anbieter und Ihrem anonymen E-Mail-Anbieter) anstatt von einem. Wenn Sie die Anzahl der Unternehmen, auf die Sie sich bei der Verwaltung Ihrer anonymen E-Mails verlassen, minimieren möchten, ist Burner-E-Mail möglicherweise nicht das Richtige für Sie. Wenn Sie jedoch die Erstellung von Datenprofilen auf der Grundlage Ihrer anonymen E-Mail minimieren möchten, sind Burner-E-Mails eine Überlegung wert. AnonAddy ist eines der besten Tools für Burner-E-Mails, um Ihre Anonymität zu wahren, da Sie kostenlos eine unbegrenzte Anzahl von Aliasnamen erstellen können, nur eine E-Mail-Adresse und ein Passwort zum Einloggen benötigen und Zahlungen in Kryptowährungen unterstützen. Für maximale Anonymität nutzen Sie die geteilten Domain-Aliase von AnonAddy. Sie erhalten 20 geteilte Domain-Aliase kostenlos und können 50 geteilte Domains für $1 pro Monat oder unbegrenzte geteilte Domains für $3 pro Monat erhalten. Hier erfahren Sie, wie Sie mit AnonAddy Burnmail einrichten. 4: Verbergen Sie Ihre persönlichen Online-Konten Die meisten Ihrer Online-Konten sind eng mit Ihrer wirklichen Identität verknüpft und speichern wahrscheinlich Informationen wie Ihren wirklichen Namen, Ihre wirkliche E-Mail-Adresse, Ihre wirkliche Adresse und Ihre Finanzdaten. Wenn Sie anonyme Konten einrichten, die diese persönlichen Daten nicht enthalten, können Sie deren Funktionen anonym nutzen. Bei den meisten Online-Konten können Sie sich nur mit einer E-Mail-Adresse anmelden. Wenn Sie diese Grundregeln befolgen, können Sie die meisten Online-Konten einrichten, ohne Ihre wahre Identität preiszugeben. Wenn Sie jedoch ein Konto einrichten müssen, für das Sie eine Telefonnummer, eine Adresse oder eine Zahlungsmethode angeben müssen, lesen Sie den Abschnitt "Erweiterte Grundsätze der Online-Anonymität", um zu erfahren, wie Sie diese anonym einrichten können. Grundsätze für Fortgeschrittene zum Erreichen von Anonymität im Internet Während die Grundprinzipien es Ihnen ermöglichen, im Internet zu surfen und Konten zu eröffnen, ohne Ihre wahre Identität preiszugeben, können Sie mit den fortgeschrittenen Prinzipien viel weiter gehen, indem Sie Ihr Betriebssystem anonymisieren und lernen, wie Sie anonym Telefonnummern einrichten, Zahlungen vornehmen und eine Adresse erhalten. Diese fortgeschrittenen Prinzipien verlangen von Ihnen viel mehr Arbeit. Um sie vollständig umzusetzen, müssen Sie wahrscheinlich neue Hardware kaufen, die Art und Weise ändern, wie Sie mit Ihren Geräten interagieren, und rechtlichen Rat einholen. Sobald Sie diese Prinzipien jedoch umgesetzt haben, werden Sie Ihre Anonymität im Internet weit über das hinaus ausdehnen können, was mit den Grundregeln für Anfänger möglich ist. 1: Verbergen Sie Ihre richtige Telefonnummer. Bei einigen Online-Diensten müssen Sie eine Telefonnummer angeben, bevor Sie ein Konto einrichten können. Da Ihre Haupttelefonnummer mit Ihrem echten Namen verknüpft ist, werden Sie durch die Angabe dieser Nummer enttarnt. Indem Sie Ihre echte Telefonnummer verbergen, haben Sie die Freiheit, sich für Privatsphäre und Anonymität zu entscheiden, wenn ein Online-Dienst Ihre Telefonnummer verlangt. Prepaid-SIM-Karten sind eine der einfachsten Möglichkeiten, eine anonyme Telefonnummer zu erhalten. Wenn Sie sie in Geschäften wie Walmart, 7/11 oder Target mit Bargeld oder Geschenkkarten kaufen, gibt es keine digitale Zahlung, die Sie mit dem Kauf in Verbindung bringt. Es kann sein, dass es Überwachungsvideos von Ihrem Kauf gibt, aber viele Geschäfte bewahren diese nicht für immer auf. Wenn Sie die SIM-Karte mindestens einen Monat vor der geplanten Nutzung kaufen, erhöhen Sie die Wahrscheinlichkeit, dass der Kauf anonym bleibt. Eine andere Möglichkeit, eine Prepaid-SIM-Karte anonym zu kaufen, besteht darin, jemanden zu bitten, die Karte als Geschenk für Sie zu kaufen und sie dann persönlich abzuholen. Bevor Sie eine SIM-Karte kaufen oder als Geschenk erbitten, sollten Sie überlegen, ob Sie eines der datenschutzfreundlichen mobilen Betriebssysteme verwenden, die im nächsten Abschnitt dieses Leitfadens behandelt werden. Wenn Sie ein datenschutzfreundliches mobiles Betriebssystem verwenden möchten, vergewissern Sie sich, dass die von Ihnen erworbene Prepaid-SIM-Karte freigeschaltet und mit einem Gerät kompatibel ist, das das von Ihnen gewählte datenschutzfreundliche mobile Betriebssystem unterstützt. Sobald Sie Ihre Prepaid-SIM-Karte haben, sollten Sie sich darüber im Klaren sein, dass sie bei der Aktivierung und Nutzung Funkmasten anpingt und Ihren ungefähren geografischen Standort übermittelt. Dadurch werden Sie zwar nicht enttarnt, da der Dienstanbieter Ihre wahre Identität nicht kennt, aber wenn Sie die Prepaid-SIM-Karte nur von zu Hause aus verwenden, erhält der Dienstanbieter eine ungefähre Vorstellung davon, wo Sie sich aufhalten. Daher sollten Sie die Karte auch außerhalb Ihrer Wohnung aktivieren und von verschiedenen Orten aus nutzen. Im Idealfall sollten Sie die anonyme Telefonnummer nur dann verwenden, wenn Sie sich für Konten anmelden müssen, für die eine Telefonnummer erforderlich ist. Wenn Sie jedoch über diese anonyme Telefonnummer kommunizieren möchten, sollten Sie nur mit Personen kommunizieren, die Ihre wahre Identität nicht kennen, und nichts sagen, was Ihre wahre Identität bei dieser Kommunikation offenbaren könnte. Sie sollten auch die Verwendung von Wegwerf-Telefonnummern in Erwägung ziehen, um zu verhindern, dass Ihre anonyme Telefonnummer einen digitalen Fußabdruck hinterlässt, der mehrere Konten mit einer einzigen Nummer verknüpft. Mit Burner-Telefonnummern können Sie für jedes Online-Konto, für das Sie sich anmelden, eine neue Nummer erstellen. Diese "Burner"-Nummern werden mit keinem Ihrer anderen Online-Konten in Verbindung gebracht und tragen dazu bei, die Erstellung von Profilen auf der Grundlage einer einzigen anonymen Telefonnummer zu verhindern. Es gibt jedoch einige Dinge, die Sie beachten sollten, bevor Sie Wegwerfnummern verwenden. Erstens akzeptieren einige Online-Konten keine Nummern von Wegwerfnummern-Diensten, so dass Sie jedes Konto testen müssen und möglicherweise für einige Konten Ihre anonyme Telefonnummer verwenden müssen. Zweitens: Im Gegensatz zu Burner-E-Mail-Diensten, bei denen Sie kostenlos oder gegen eine geringe monatliche Gebühr eine unbegrenzte Anzahl von Burner-E-Mails generieren können, müssen Sie bei Burner-Telefonnummern für zusätzliche Nummern Gebühren bezahlen. Wenn Sie mehr als eine Burner-Telefonnummer verwenden, ist die monatliche Gebühr wahrscheinlich höher als die Gebühr, die Sie für unbegrenzte Burner-E-Mails bei anderen Diensten zahlen. Und wenn Sie mehr als drei Burner-Telefonnummern verwenden, werden die Kosten erheblich sein. Da nur relativ wenige Online-Dienste bei der Einrichtung eines Kontos die Angabe einer Telefonnummer verlangen, ist eine einzige anonyme Telefonnummer für die meisten Anwendungsfälle ausreichend. Wenn Sie jedoch Ihre Online-Präsenz auf mehrere Telefonnummern aufteilen möchten, ist eine einzige anonyme Telefonnummer relativ erschwinglich und bietet Ihnen die Flexibilität, Ihre Online-Präsenz auf zwei Nummern aufzuteilen. Hushed ist ein großartiges Tool für anonyme Telefonnummern, das über das Internet von einem Computer und einem Telefon aus erreichbar ist. Außerdem kann man damit anonym mit Kryptowährung bezahlen. Sie können sich hier für Hushed registrieren. 2: Stoppen Sie die Datenübermittlung Ihres Betriebssystems an Big Tech. Google Android, Windows, macOS und iOS dominieren den Markt für Betriebssysteme und alle vier senden regelmäßig Daten an ihre Erfinder - Apple, Google und Microsoft. Durch die Verwendung eines datenschutzfreundlichen Betriebssystems können Sie den Datenfluss von Ihrem Betriebssystem zu diesen Big-Tech-Unternehmen unterbrechen und Ihre Anonymität und Privatsphäre verbessern. Wenn Sie bisher ein Betriebssystem der großen Technologiekonzerne verwendet haben, wird der Wechsel zu einem alternativen Betriebssystem wahrscheinlich einige erhebliche Änderungen an der Art und Weise erfordern, wie Sie Ihren Computer und Ihr Telefon verwenden. Das Ausmaß der Änderungen hängt von mehreren Faktoren ab, unter anderem davon, wie stark Sie in diese Big-Tech-Ökosysteme eingebunden sind, wie viele Betriebssystemfunktionen Sie nutzen und auf welches datenschutzfreundliche Betriebssystem Sie wechseln. Wenn Sie viele Betriebssystemfunktionen nutzen und stark von Big-Tech-Diensten abhängig sind, verlieren Sie möglicherweise den Zugang zu App-Stores, Apps, geräteübergreifender Datenabstimmung, Push-Benachrichtigungen und Zahlungsdiensten wie Apple Pay und Google Pay oder müssen alternative Lösungen finden. Außerdem sind einige datenschutzfreundliche Betriebssysteme nur mit bestimmten Computern und Telefonen kompatibel und erfordern mehr technisches Know-how als die Betriebssysteme großer Unternehmen. Auf dem Desktop ist die Open-Source-Linux-Gemeinschaft der populärste Anbieter von Software für Betriebssysteme, die nicht von Großunternehmen stammen, und es stehen zahlreiche Distributionen zur Verfügung. Keine der großen Linux-Distributionen sendet Ihre Daten an Big Tech zurück, sodass sie alle anonymer sind als Big Tech OS-Software. Es gibt jedoch auch Distributionen, bei denen die Benutzerfreundlichkeit im Vordergrund steht, während andere Distributionen eher technisch orientiert sind, sich aber besonders auf Anonymität, Datenschutz und Sicherheit konzentrieren. Wenn Benutzerfreundlichkeit für Sie an erster Stelle steht, ist Ubuntu einfach zu bedienen und zu navigieren, hat eine aktive Community, läuft auf einer Vielzahl von Hardware und ist in hohem Maße anpassbar. Prüfen Sie hier, ob Ubuntu mit Ihrem aktuellen Computer kompatibel ist, und laden Sie Ubuntu hier herunter. Wenn du Tor als Hauptwerkzeug zur IP-Maskierung nutzen möchtest und bereit bist, ein Betriebssystem auszuprobieren, das nicht so einfach zu bedienen ist, gibt es zwei Linux-Distributionen, die sich auf Privatsphäre, Sicherheit und Anonymität konzentrieren und die du in Betracht ziehen solltest - Qubes OS und Tails. Beide Distributionen ermöglichen es dir, Tor auf dem gesamten System laufen zu lassen und beide wurden von Edward Snowden, dem Whistleblower der National Security Agency (NSA), empfohlen. Qubes OS ist eine auf Privatsphäre und Sicherheit ausgerichtete Linux-Distribution, die auch das private und anonyme virtuelle Betriebssystem Whonix integrieren kann. Es ist weniger komplex als Tails, hat aber eine eingeschränkte Kompatibilität. Sie können hier sehen, ob Qubes OS mit Ihrem aktuellen Computer kompatibel ist und Qubes OS hier herunterladen. Tails ist eine portable Linux-Distribution, die auf jedem USB-Stick mit mindestens 8 GB Speicherplatz installiert werden kann. Es läuft auf den meisten Computern, die nicht älter als 10 Jahre sind. Standardmäßig löscht es beim Herunterfahren alles, obwohl es eine Option gibt, einige Dateien in einem verschlüsselten permanenten Speicher zu speichern. Allerdings ist es schwieriger zu booten und zu benutzen als Qubes OS. Tails kann hier heruntergeladen werden. Auf mobilen Geräten sind zwei der besten Möglichkeiten, Big Tech aus dem Betriebssystem zu entfernen, die Verwendung von entgoogelten Android-Distributionen oder die Verwendung von Linux-Handys. De-Googled Android ist für normale Benutzer am einfachsten zu verwenden und unterstützt die meisten Android-Anwendungen. Wenn Sie jedoch viel Erfahrung mit Linux haben, sollten Sie ein Linux-Telefon bevorzugen. GrapheneOS und LineageOS sind zwei der besten De-Googled Android-Distributionen, bei denen der Datenschutz im Vordergrund steht. LineageOS kann auf einer breiteren Palette von Telefonen installiert werden, aber GrapheneOS hat mehr Datenschutzfunktionen in das Betriebssystem integriert (z.B. Schutz vor Fingerabdrücken und Sandboxing für Wi-Fi und GPS). Weitere Informationen zu GrapheneOS finden Sie hier und zu LineageOS hier. Eine Installationsanleitung für GrapheneOS finden Sie hier. Librem 5 (auf dem die Linux-Distribution PureOS läuft) und das PinePhone (das mit der Linux-Distribution Manjaro ausgeliefert wird, die grafische Oberfläche Plasma Mobile verwendet und alle wichtigen Linux-Telefon-Projekte unterstützt) sind zwei der besten Linux-Telefone mit Fokus auf Datenschutz. Weitere Informationen zum Librem 5 finden Sie hier und zum PinePhone hier. Unabhängig davon, für welches Betriebssystem Sie sich entscheiden, deaktivieren Sie GPS, Mobilfunk, Bluetooth und alle anderen Ortungsdienste, bis Sie sie benötigen. Wenn Sie auf diese Dienste angewiesen sind, sollten Sie sie außerhalb des Hauses verwenden, da sie Ihren ungefähren Standort an Mobilfunkmasten und Ihren genauen Standort an alle Anwendungen und Dienste auf dem Gerät übermitteln, die auf Ihren Standort zugreifen können. 5: Verwenden Sie Kryptowährungen für anonyme Zahlungen. Kartenzahlungen, Banküberweisungen, Zahlungsdienste wie PayPal und die meisten anderen Online-Zahlungsmethoden sind mit Ihrer echten Identität verknüpft. Auf diese Weise können diese Zahlungsanbieter alles überwachen, was Sie kaufen. Kryptowährungen sind eine der wenigen Online-Zahlungsmöglichkeiten, die es Ihnen ermöglichen, Einkäufe zu tätigen, ohne dass Dritte diese Einkäufe mit Ihrer echten Identität in Verbindung bringen können. Der Nachteil ist, dass diese Anonymität je nach verwendeter Kryptowährung variiert und davon abhängt, ob Sie Ihre Kryptowährung erwerben, ohne Ihre Identität preiszugeben und ohne sicherzustellen, dass niemand jemals herausfindet, welche Kryptowährungs-Wallets Sie besitzen. Fast alle Kryptowährungen nutzen öffentliche Blockchains. Einige Kryptowährungen wie Monero verschleiern Daten wie die Absender- und Empfängeradresse und den Transaktionsbetrag. Die meisten Kryptowährungen, einschließlich der beliebtesten Kryptowährung Bitcoin, zeigen jedoch alle Wallet-Adressen und alle von diesen Wallets gesendeten und empfangenen Transaktionen auf einer öffentlichen Blockchain an. Das bedeutet, dass jeder, der keine Kryptowährung mit Datenschutz- und Anonymitätsmaßnahmen verwendet, die Blockchain analysieren und alle von einer Wallet gesendeten und empfangenen Gelder leicht einsehen kann. Diese Wallet-Adresse ist zwar standardmäßig anonym, aber wenn Sie versehentlich Ihren Besitz einer oder mehrerer Wallet-Adressen offenlegen, sind alle Transaktionen dieser unmaskierten Wallets für die Welt sichtbar. Theoretisch würde die Verwendung von Monero für alle Kryptowährungstransaktionen dieses Problem lösen. Viele Websites, die Kryptowährungen akzeptieren, akzeptieren jedoch nur weitverbreitete Kryptowährungen wie Bitcoin und Ethereum. Daher müssen Sie wissen, wie Sie Kryptowährungen anonym erhalten und Ihren Besitz anonym halten können, unabhängig von den Datenschutzvorkehrungen einer bestimmten Kryptowährung. Die beiden wichtigsten Möglichkeiten, Kryptowährungen anonym zu erwerben, sind das Mining und der Kauf von Kryptowährungen mit Bargeld oder Gutscheinen. Das Mining von Kryptowährungen ermöglicht es, Kryptowährungen zu erwerben, ohne sich auf Dritte verlassen zu müssen und ohne Spuren der Transaktion zu hinterlassen. Das Mining ist jedoch mit höheren Vorabkosten verbunden (da Sie in Mining-Hardware investieren müssen) und erfordert eine steilere Lernkurve. Weitere Informationen über das Schürfen von Kryptowährungen finden Sie hier. Der Kauf von Kryptowährungen mit Bargeld oder Geschenkkarten ist mit geringeren Vorabkosten verbunden als das Mining (da Sie nur für die Kryptowährung bezahlen, die Sie benötigen) und einfacher zu erlernen als das Mining von Kryptowährungen. Allerdings müssen Sie Transaktionen mit Dritten durchführen, und obwohl es keine Verbindung zwischen diesen Transaktionen und Ihrer echten Identität gibt, gibt es dennoch einen Zahlungsweg. Um Kryptowährungen mit Bargeld oder Geschenkkarten zu kaufen, müssen Sie eine Börse nutzen, die keine Kundenverifizierung (KYC) verlangt und keine persönlichen Daten sammelt. Börsen wie HodlHodl und Bisq erfüllen dieses Kriterium. Sie müssen sich auch vergewissern, dass die Börse die Kryptowährung, die Sie kaufen möchten, auflistet, bevor Sie sich anmelden, Geld senden oder Ihr Wallet anschließen. Eine Liste von Kryptowährungsbörsen, die keine KYC-Anforderungen stellen, finden Sie hier. Sobald Sie Ihre Kryptowährung erhalten haben, müssen Sie sie anonym halten. Wenn Sie Monero verwenden, können Sie eine der empfohlenen Wallets auf der Download-Seite verwenden, um anonym zu handeln. Sie können eine der empfohlenen Wallets für Monero hier herunterladen. Wenn Sie eine andere Kryptowährung verwenden, sollten Sie bewährte Verfahren befolgen, um sicherzustellen, dass niemand Ihre anonymen Wallet-Adressen mit Ihrer echten Identität in Verbindung bringen kann. Dazu gehört, dass Sie niemals eine Wallet verwenden, die mit Ihrer echten Identität verknüpft ist (z. B. eine Coinbase-Wallet), um Gelder direkt an eine Ihrer anonymen Wallets zu senden, dass Sie niemals Ihre anonymen Wallets verwenden, um Gelder an eine Wallet zu senden, die mit Ihrer echten Identität verknüpft ist, und Sie niemals Ihre anonymen Wallet-Adressen veröffentlichen oder darauf verweisen, wo sie mit Ihrer echten Identität verknüpft sind. Einige Kryptowährungs-Wallets verfügen auch über integrierte Datenschutzfunktionen, die Ihre Anonymität erhöhen können. Beispielsweise rotieren einige Bitcoin-Wallets Ihre Adressen, um Ihre Transaktionen zu verschleiern. Sie können den Wallet-Selektor von Bitcoin.org hier aufrufen, um die Datenschutzfunktionen verschiedener Bitcoin-Wallets zu überprüfen. Für andere Kryptowährungen müssen Sie die verfügbaren Wallets recherchieren und herausfinden, welche die besten Datenschutz- und Anonymitätsfunktionen für Ihren Anwendungsfall bieten. 6: Maskieren Sie Ihre Identität mit einer anonymen Gesellschaft mit beschränkter Haftung (LLC). Für einige Aufgaben, wie z.B. den Empfang von Paketen, benötigen Sie eine reale Identität. Mit einer anonymen Gesellschaft mit beschränkter Haftung (GmbH) können Sie diese reale Identität erhalten, ohne dass eine persönliche Verbindung zu Ihnen besteht. Die Durchführbarkeit einer anonymen GmbH hängt von Ihrem Wohnort und Ihren persönlichen Umständen ab. Bevor Sie eine anonyme Gesellschaft mit beschränkter Haftung gründen, sollten Sie sich rechtlich beraten lassen, die steuerlichen Auswirkungen berücksichtigen und prüfen, wie gut eine anonyme Gesellschaft mit beschränkter Haftung Ihre Privatsphäre schützen kann. In einigen Bundesstaaten wie Nevada, New Mexico und Wyoming können Sie eine anonyme LLC gründen, ohne dass der Eigentümer registriert wird. Sobald Sie die anonyme LLC gegründet haben, können Sie ein Postfach einrichten, das mit der anonymen LLC verknüpft ist, und dieses Postfach verwenden, um Pakete zu empfangen, ohne Ihre Identität preiszugeben. Abschließende Empfehlungen zum Erreichen von Online-Anonymität Wie wir in diesem Artikel immer wieder betont haben, können diese Prinzipien und Werkzeuge Ihnen helfen, Ihre wahre Identität bei der Nutzung des Internets zu verbergen, aber es kommt wirklich darauf an, wie Sie sie einsetzen. Unabhängig davon, welche Grundsätze Sie anwenden, bleiben Sie wachsam und konzentrieren Sie sich stets darauf, Ihre anonymen Aktivitäten von Ihrer wahren Identität zu trennen. Quelle: Principles for anonymizing your online activity, https://reclaimthenet.org/online-anonymity-principles https://uncutnews.ch/grundsaetze-zur-anonymisierung-ihrer-online-aktivitaeten/ Unsere VPN-Empfehlung für den PC: die optionale, sicherheitstechnische OpenSource-Ergänzung von Tor (Tor-Netzwerk, Socks5-Proxy für Browser wie Pale Moon oder den Tor-Browser ): OpenVPN, OpenSwan oder Strongswan StrongSwan is an OpenSource IPsec-based VPN Solution for Linux * runs both on Linux 2.4 (KLIPS IPsec) and Linux 2.6 (NETKEY IPsec) kernels * implements both the IKEv1 and IKEv2 (RFC 4306) key exchange protocols * Fully tested support of IPv6 IPsec tunnel and transport connections * Dynamical IP address and interface update with IKEv2 MOBIKE (RFC 4555) * Automatic insertion and deletion of IPsec-policy-based firewall rules * Strong 128/192/256 bit AES or Camellia encryption, 3DES support * NAT-Traversal via UDP encapsulation and port floating (RFC 3947) * Dead Peer Detection (DPD, RFC 3706) takes care of dangling tunnels * Static virtual IPs and IKEv1 ModeConfig pull and push modes * XAUTH server and client functionality on top of IKEv1 Main Mode authentication * Virtual IP address pool managed by IKE daemon or SQL database * Secure IKEv2 EAP user authentication (EAP-SIM, EAP-AKA, EAP-MSCHAPv2, etc.) * Optional relaying of EAP messages to AAA server via EAP-RADIUS plugin * Support of IKEv2 Multiple Authentication Exchanges (RFC 4739) * Authentication based on X.509 certificates or preshared keys * Generation of a default self-signed certificate during first strongSwan startup * Retrieval and local caching of Certificate Revocation Lists via HTTP or LDAP * Full support of the Online Certificate Status Protocol (OCSP, RCF 2560). * CA management (OCSP and CRL URIs, default LDAP server) * Powerful IPsec policies based on wildcards or intermediate CAs * Group policies based on X.509 attribute certificates (RFC 3281) * Storage of RSA private keys and certificates on a smartcard (PKCS #11 interface) * Modular plugins for crypto algorithms and relational database interfaces * Support of elliptic curve DH groups and ECDSA certificates (Suite B, RFC 4869) * Optional built-in integrity and crypto tests for plugins and libraries * Smooth Linux desktop integration via the strongSwan NetworkManager applet This package triggers the installation of both, IKEv1 and IKEv2 daemons. Authors: -------- Andreas Steffen and others Einzelheiten: https://www.strongswan.org ... nicht? Beim PC auf Basis der von uns, Gooken, unter Datenblatt empfohlenen Hardware zur korrekten, Sicherheit verschaffenden Inbetriebnahme mit "Universal Linux" die Ärmel hochkrempeln und beim mit hoffentlich mit Orbot (Tor und VPN und VPN-Firewall in einem) betriebenen Smartphone auf Systemeinstellungen und alle möglichen Einstellungen ( unter dem im Wifi in Systemeinstellungen hofffentlich nochmal zusätzlich mit Orbot konfigurierten Proxy) ganz ähnlich einfach "überall draufhauen", auf was nur irgendwie mehr Sicherheit verspricht, ... and you got it forever, the promised: Gooken - 1000% Sicherheit! -. Gooken ! Have a lot of fun. Internet Browser für den PC: Gooken empfiehlt eindeutig OpenSource Browser Pale Moon (aktuell Version 32.5.2 von 12/2023) und dessen Erweiterungen, darunter "Certificate Patrol" (alles von palemoon.org), Firefox nightly für Smartphones Browser-Zertifikate, Zertifizierungsstellen und ihre Bedeutung "eIDAS-Artikel 45 - Dieses System würde die Regierungen der EU-Mitgliedstaaten einen Schritt näher an den Punkt bringen, an dem sie Man-in-the-Middle-Angriffe gegen ihre eigenen Bürger durchführen könnten. Außerdem müssten sie Zugang zu den Netzen erhalten. Die Regierungen sind in der Lage, das zu tun" Die EU will die Internetnutzung der Europäer ausspionieren, T.H.G., uncut-news.ch, 17.01.2024 Bevölkerungskontrolle und oder Neue Weltordnung (NWO), EU/Europa, Zensur Von Robert Blumen Die Europäische Kommission ist ein EU-Gesetzgebungsorgan mit Regulierungsbefugnis für digitale Technologien. Der eIDAS-Artikel 45, ein Verordnungsvorschlag der Europäischen Kommission, würde bewusst Bereiche der Internetsicherheit schwächen, die die Industrie seit über 25 Jahren sorgfältig entwickelt und gehärtet hat. Der Artikel würde den 27 EU-Regierungen weitreichende Überwachungsbefugnisse über die Internetnutzung einräumen. Die Vorschrift würde von allen Internet-Browsern verlangen, dass sie einem zusätzlichen Stammzertifikat einer Behörde (oder einer regulierten Einrichtung) aus jedem der nationalen Regierungen der EU-Mitgliedstaaten vertrauen. Für die nicht technisch versierten Leser werde ich erklären, was ein Root-Zertifikat ist, wie sich das Vertrauen in das Internet entwickelt hat und was Artikel 45 damit zu tun hat. Und dann werde ich einige Kommentare aus der Tech-Community zu diesem Thema hervorheben. Im nächsten Abschnitt dieses Artikels werde ich erklären, wie die Vertrauensinfrastruktur des Internets funktioniert. Dieser Hintergrund ist notwendig, um zu verstehen, wie radikal der vorgeschlagene Artikel ist. Die Erläuterung soll auch für einen nichttechnischen Leser verständlich sein. In der fraglichen Verordnung geht es um die Sicherheit des Internets. Mit "Internet" sind hier vor allem die Browser gemeint, die Websites besuchen. Die Sicherheit des Internets besteht aus vielen verschiedenen Aspekten. Artikel 45 zielt darauf ab, die Public Key Infrastructure (PKI) zu ändern, die seit Mitte der 90er Jahre Teil der Internetsicherheit ist. Die PKI wurde zunächst eingeführt und dann über einen Zeitraum von 25 Jahren verbessert, um Nutzern und Herausgebern die folgenden Garantien zu bieten: Datenschutz bei der Kommunikation zwischen dem Browser und der Website: Browser und Websites kommunizieren über das Internet, ein Netz von Netzwerken, die von Internetdienstanbietern und Tier-1-Carriern betrieben werden, oder von Mobilfunkanbietern, wenn das Gerät mobil ist. Das Netz selbst ist nicht von Natur aus sicher oder vertrauenswürdig. Ihr neugieriger Internetdienstanbieter zu Hause, ein Reisender in der Flughafenlounge, in der Sie auf Ihren Flug warten, oder ein Datenhändler, der Leads an Werbetreibende verkaufen will, könnten Sie ausspionieren wollen. Ohne jeglichen Schutz könnte ein böswilliger Akteur vertrauliche Daten wie ein Passwort, den Kontostand Ihrer Kreditkarte oder Gesundheitsinformationen einsehen. Stellen Sie sicher, dass Sie die Seite genau so sehen, wie sie Ihnen von der Website übermittelt wurde: Wenn Sie eine Webseite aufrufen, könnte sie zwischen dem Herausgeber und Ihrem Browser manipuliert worden sein? Ein Zensor könnte Inhalte entfernen wollen, die Sie nicht sehen sollen. Inhalte, die als "Fehlinformationen" bezeichnet wurden, wurden während der Covid-Hysterie weitgehend unterdrückt. Ein Hacker, der Ihre Kreditkarte gestohlen hat, möchte vielleicht die Beweise für seine betrügerischen Abbuchungen entfernen. Vergewissern Sie sich, dass die Website, die Sie sehen, auch wirklich diejenige ist, die in der Standortleiste des Browsers angezeigt wird: Wenn Sie eine Verbindung zu einer Bank herstellen, woher wissen Sie, dass Sie die Website dieser Bank sehen und nicht eine gefälschte Version, die identisch aussieht? Sie überprüfen die Standortleiste in Ihrem Browser. Könnte Ihr Browser so getäuscht werden, dass er Ihnen eine gefälschte Website anzeigt, die mit der echten identisch zu sein scheint? Woher weiß Ihr Browser mit Sicherheit, dass er mit der richtigen Website verbunden ist? In den Anfängen des Internets gab es keine dieser Zusicherungen. Im Jahr 2010 ermöglichte ein im Add-on-Store erhältliches Browser-Plugin die Teilnahme am Facebook-Gruppenchat eines anderen Nutzers in einem Café-Hotspot. Heute können Sie sich dank PKI dieser Dinge ziemlich sicher sein. Diese Sicherheitsmerkmale werden durch ein System geschützt, das auf digitalen Zertifikaten basiert. Digitale Zertifikate sind eine Art Ausweis - die Internetversion eines Führerscheins. Wenn ein Browser eine Verbindung zu einer Website herstellt, legt die Website dem Browser ein Zertifikat vor. Das Zertifikat enthält einen kryptografischen Schlüssel. Der Browser und die Website arbeiten mit einer Reihe von kryptografischen Berechnungen zusammen, um eine sichere Kommunikation aufzubauen. Gemeinsam bieten der Browser und die Website die drei Sicherheitsgarantien: Datenschutz: durch Verschlüsselung des Gesprächs. Kryptografische digitale Signaturen: um sicherzustellen, dass der Inhalt während der Übertragung nicht verändert wird. Überprüfung des Herausgebers: durch die von der PKI bereitgestellte Vertrauenskette, auf die ich weiter unten näher eingehen werde. Eine gute Identität sollte schwer zu fälschen sein. In der Antike diente ein Wachsabdruck eines Siegels diesem Zweck. Die Identitäten der Menschen beruhen auf biometrischen Merkmalen. Ihr Gesicht ist eine der ältesten Formen. In der nicht-digitalen Welt werden Sie nach einem Lichtbildausweis gefragt, wenn Sie Zugang zu einem altersbeschränkten Bereich benötigen, z. B. wenn Sie ein alkoholisches Getränk bestellen. Ein weiteres biometrisches Merkmal aus der Zeit vor der Digitalisierung war der Abgleich Ihrer frischen Unterschrift mit der Originalunterschrift auf der Rückseite Ihres Personalausweises. Da diese älteren Arten der Biometrie immer leichter zu fälschen sind, hat sich die menschliche Identitätsprüfung angepasst. Heute ist es üblich, dass eine Bank Ihnen einen Validierungscode auf Ihr Handy schickt. Die App verlangt von Ihnen, dass Sie eine biometrische Identitätsprüfung auf Ihrem Mobiltelefon durchführen, um den Code anzuzeigen, z. B. eine Gesichtserkennung oder Ihren Fingerabdruck. Neben den biometrischen Merkmalen ist der zweite Faktor, der einen Ausweis vertrauenswürdig macht, der Ausweisaussteller. Weithin akzeptierte Ausweise hängen von der Fähigkeit des Ausstellers ab, zu überprüfen, ob die Person, die einen Ausweis beantragt, diejenige ist, die sie vorgibt zu sein. Die meisten der am meisten akzeptierten Ausweise werden von staatlichen Behörden ausgestellt, z. B. vom Kraftfahrzeugamt. Wenn die ausstellende Behörde über zuverlässige Mittel verfügt, um nachzuvollziehen, wer und wo sich die betreffenden Personen aufhalten, wie z. B. Steuerzahlungen, Beschäftigungsnachweise oder die Nutzung von Wasserversorgungsdiensten, dann ist die Wahrscheinlichkeit groß, dass die Behörde überprüfen kann, ob es sich bei der auf dem Ausweis genannten Person um diese Person handelt. In der Online-Welt haben sich die Regierungen in den meisten Fällen nicht an der Identitätsprüfung beteiligt. Zertifikate werden von privatwirtschaftlichen Unternehmen ausgestellt, die als Zertifizierungsstellen (CAs) bekannt sind. Während Zertifikate früher recht teuer waren, sind die Gebühren inzwischen so weit gesunken, dass sie teilweise kostenlos sind. Die bekanntesten CAs sind Verisign, DigiCert und GoDaddy. Ryan Hurst zeigt, dass die sieben großen CAs (ISRG, DigiCert, Sectigo, Google, GoDaddy, Microsoft und IdenTrust) 99 % aller Zertifikate ausstellen. Der Browser akzeptiert ein Zertifikat nur dann als Identitätsnachweis, wenn das Namensfeld des Zertifikats mit dem Domänennamen übereinstimmt, den der Browser in der Adressleiste anzeigt. Selbst wenn die Namen übereinstimmen, ist damit sichergestellt, dass ein Zertifikat mit der Aufschrift "apple.com" dem Unterhaltungselektronikunternehmen Apple, Inc. gehört? Identitätssysteme sind nicht kugelsicher. Minderjährige können sich gefälschte Ausweise besorgen. Wie menschliche Ausweise können auch digitale Zertifikate gefälscht oder aus anderen Gründen ungültig sein. Ein Softwareentwickler, der kostenlose Open-Source-Tools verwendet, kann mit ein paar Linux-Befehlen ein digitales Zertifikat mit dem Namen "apple.com" erstellen. Das PKI-System stützt sich auf Zertifizierungsstellen, die jedes Zertifikat nur für den Eigentümer der Website ausstellen. Der Arbeitsablauf zum Erwerb eines Zertifikats sieht folgendermaßen aus: Der Herausgeber einer Website beantragt bei seiner bevorzugten Zertifizierungsstelle ein Zertifikat für eine Domäne. Die CA prüft, ob der Zertifikatsantrag vom tatsächlichen Eigentümer der Website stammt. Wie stellt die CA dies fest? Die CA verlangt, dass die antragstellende Stelle einen bestimmten Inhalt unter einer bestimmten URL veröffentlicht. Die Fähigkeit, dies zu tun, beweist, dass die Einrichtung die Kontrolle über die Website hat. Sobald die Website nachgewiesen hat, dass sie Eigentümerin der Domäne ist, fügt die Zertifizierungsstelle dem Zertifikat eine kryptografische digitale Signatur mit ihrem eigenen privaten kryptografischen Schlüssel hinzu. Die Signatur weist die CA als Aussteller aus. Das signierte Zertifikat wird an die antragstellende Person oder Einrichtung übermittelt. Der Herausgeber installiert sein Zertifikat auf seiner Website, so dass es den Browsern angezeigt werden kann. Kryptografische digitale Signaturen sind "ein mathematisches Verfahren zur Überprüfung der Authentizität digitaler Nachrichten oder Dokumente". Sie sind nicht dasselbe wie die Online-Dokumentensignatur, die von DocuSign und ähnlichen Anbietern bereitgestellt wird. Wenn die Signatur gefälscht werden könnte, wären die Zertifikate nicht vertrauenswürdig. Im Laufe der Zeit wurde die Größe der kryptografischen Schlüssel erhöht, um eine Fälschung zu erschweren. Kryptographieforscher sind der Meinung, dass die derzeitigen Signaturen in der Praxis unmöglich zu fälschen sind. Eine weitere Schwachstelle besteht darin, dass der CA ihre geheimen Schlüssel gestohlen werden. Der Dieb könnte dann gültige Signaturen dieser Zertifizierungsstelle erstellen. Sobald das Zertifikat installiert ist, wird es bei der Einrichtung einer Webkonversation verwendet. The Register erklärt, wie das geht: Wenn das Zertifikat von einer bekannt guten Zertifizierungsstelle ausgestellt wurde und alle Angaben korrekt sind, ist die Website vertrauenswürdig, und der Browser versucht, eine sichere, verschlüsselte Verbindung mit der Website herzustellen, so dass Ihre Aktivitäten auf der Website für einen Lauscher im Netzwerk nicht sichtbar sind. Wenn das Zertifikat von einer nicht vertrauenswürdigen Zertifizierungsstelle ausgestellt wurde, das Zertifikat nicht mit der Adresse der Website übereinstimmt oder einige Details falsch sind, lehnt der Browser die Website ab, weil er befürchtet, dass er sich nicht mit der tatsächlichen Website verbindet, die der Benutzer wünscht, sondern mit einem Imitator. Wir können dem Browser vertrauen, weil der Browser der Website vertraut. Der Browser vertraut der Website, weil das Zertifikat von einer "bekannt guten" CA ausgestellt wurde. Aber was ist eine "bekannt gute CA"? Die meisten Browser verlassen sich auf die vom Betriebssystem bereitgestellten CAs. Die Liste der vertrauenswürdigen CAs wird von den Geräte- und Softwareherstellern festgelegt. Die großen Computer- und Gerätehersteller - Microsoft, Apple, die Hersteller von Android-Telefonen und die Open-Source-Linux-Distributoren - statten das Betriebssystem ihrer Geräte mit einer Reihe von Stammzertifikaten aus. Diese Zertifikate weisen die von ihnen überprüften und als zuverlässig erachteten Zertifizierungsstellen aus. Diese Sammlung von Stammzertifikaten wird als "Vertrauensspeicher" bezeichnet. Der Windows-PC, auf dem ich diesen Artikel schreibe, verfügt über 70 Stammzertifikate in seinem Trusted Root Certificate Store, um ein Beispiel aus meiner Nähe zu nennen. Auf der Support-Website von Apple sind alle Stammzertifikate aufgeführt, denen die Sierra-Version von MacOS vertraut. Wie entscheiden die Computer- und Telefonhersteller, welche Zertifizierungsstellen vertrauenswürdig sind? Sie verfügen über Prüfungs- und Compliance-Programme, um die Qualität der Zertifizierungsstellen zu bewerten. Nur diejenigen, die sie bestehen, werden aufgenommen. Siehe z. B. den Chrome-Browser (der einen eigenen Vertrauensspeicher bereitstellt und nicht den auf dem Gerät vorhandenen verwendet). Die EFF (die sich selbst als "die führende gemeinnützige Organisation zur Verteidigung der bürgerlichen Freiheiten in der digitalen Welt" bezeichnet) erklärt dies: Browser verwenden "Root-Programme", um die Sicherheit und Vertrauenswürdigkeit der Zertifizierungsstellen, denen sie vertrauen, zu überwachen. Diese Root-Programme stellen eine Reihe von Anforderungen, die von der Frage, wie das Schlüsselmaterial gesichert werden muss, über die Frage, wie die Kontrolle der Domänennamen validiert werden muss, bis hin zu der Frage, welche Algorithmen für die Signierung der Zertifikate verwendet werden müssen, reichen. Nachdem eine Zertifizierungsstelle von einem Anbieter akzeptiert wurde, wird sie von diesem weiterhin überwacht. Die Anbieter werden die Zertifizierungsstellen aus dem Vertrauensspeicher entfernen, wenn die Zertifizierungsstelle die erforderlichen Sicherheitsstandards nicht einhält. Zertifizierungsstellen können abtrünnig werden oder aus anderen Gründen versagen, was auch geschieht. The Register berichtet: Zertifikate und die CAs, die sie ausstellen, sind nicht immer vertrauenswürdig, und Browserhersteller haben im Laufe der Jahre CA-Root-Zertifikate von CAs mit Sitz in der Türkei, Frankreich, China, Kasachstan und anderen Ländern entfernt, wenn sich herausstellte, dass die ausstellende Stelle oder eine mit ihr verbundene Partei den Webverkehr abfing. Im Jahr 2022 berichtete der Forscher Ian Carroll über Sicherheitsprobleme mit der Zertifizierungsstelle e-Tugra. Carroll "fand eine Reihe alarmierender Probleme, die mich hinsichtlich der Sicherheitspraktiken innerhalb des Unternehmens beunruhigen", wie etwa schwache Anmeldedaten. Carrolls Berichte wurden von den großen Softwareanbietern bestätigt. Infolgedessen wurde e-Tugra aus ihren vertrauenswürdigen Zertifikatsspeichern entfernt. Die Timeline of Certificate Authority Failures berichtet über weitere derartige Vorfälle. Es gibt immer noch einige bekannte Lücken in der PKI, wie sie derzeit besteht. Da ein bestimmtes Problem für das Verständnis von eIDAS Artikel 45 wichtig ist, werde ich es im Folgenden erläutern. Das Vertrauen einer Zertifizierungsstelle ist nicht auf die Websites beschränkt, die ihre Geschäfte mit dieser Zertifizierungsstelle abwickeln. Ein Browser akzeptiert ein Zertifikat von einer beliebigen vertrauenswürdigen Zertifizierungsstelle für eine beliebige Website. Es gibt nichts, was die CA daran hindert, einem schlechten Akteur eine Website auszustellen, die nicht vom Eigentümer der Website angefordert wurde. Ein solches Zertifikat wäre im rechtlichen Sinne betrügerisch, weil es für denjenigen ausgestellt wurde, dem es gehört. Der Inhalt des Zertifikats wäre jedoch aus Sicht des Browsers technisch gültig. Wenn es eine Möglichkeit gäbe, jede Website mit ihrer bevorzugten Zertifizierungsstelle zu verknüpfen, dann würde jedes Zertifikat für diese Website von einer anderen Zertifizierungsstelle sofort als betrügerisch erkannt werden. Certificate Pinning ist ein weiterer Standard, der einen Schritt in diese Richtung macht. Aber wie wird diese Zuordnung veröffentlicht und wie kann man diesem Herausgeber vertrauen? Auf jeder Ebene dieses Prozesses stützt sich die technische Lösung auf eine externe Vertrauensquelle. Aber wie wird dieses Vertrauen hergestellt? Indem man sich auf eine noch vertrauenswürdigere Quelle auf der nächsthöheren Ebene verlässt? Diese Frage veranschaulicht die "Schildkröten, den ganzen Weg nach unten" Natur des Problems. Die PKI hat eine Schildkröte am unteren Ende: den Ruf, die Sichtbarkeit und die Transparenz der Sicherheitsbranche und ihrer Kunden. Vertrauen wird auf dieser Ebene durch ständige Überwachung, offene Standards, die Softwareentwickler und die Zertifizierungsstellen geschaffen. Es wurden bereits gefälschte Zertifikate ausgestellt. Im Jahr 2013 berichtete ArsTechnica, dass eine französische Agentur dabei erwischt wurde, SSL-Zertifikate zu prägen, die sich als Google ausgaben: Im Jahr 2011 entdeckten Sicherheitsforscher ein gefälschtes Zertifikat für Google.com, mit dem sich Angreifer als der E-Mail-Dienst und andere Angebote der Website ausgeben konnten. Das gefälschte Zertifikat wurde hergestellt, nachdem Angreifer die Sicherheit des in den Niederlanden ansässigen Unternehmens DigiNotar geknackt und die Kontrolle über dessen Systeme zur Ausstellung von Zertifikaten erlangt hatten. Die Secure Sockets Layer (SSL)-Zertifikate wurden von einer gültigen Zertifizierungsstelle digital signiert… Tatsächlich handelte es sich bei den Zertifikaten um nicht autorisierte Duplikate, die unter Verstoß gegen die von Browserherstellern und Zertifizierungsstellen aufgestellten Regeln ausgestellt wurden. Eine betrügerische Ausstellung von Zertifikaten kann vorkommen. Eine betrügerische Zertifizierungsstelle kann eines ausstellen, aber sie wird nicht weit kommen. Das schlechte Zertifikat wird entdeckt. Die betrügerische Zertifizierungsstelle wird die Compliance-Programme nicht erfüllen und aus den Vertrauensspeichern entfernt werden. Ohne Akzeptanz wird die Zertifizierungsstelle ihr Geschäft aufgeben müssen. Certificate Transparency, ein neuerer Standard, ermöglicht eine schnellere Erkennung von betrügerischen Zertifikaten. Warum sollte eine CA abtrünnig werden? Welchen Vorteil kann der Bösewicht aus einem nicht genehmigten Zertifikat ziehen? Mit dem Zertifikat allein nicht viel, selbst wenn es von einer vertrauenswürdigen Zertifizierungsstelle unterzeichnet wurde. Wenn sich der Bösewicht jedoch mit einem Internetdienstanbieter zusammentun oder anderweitig auf das vom Browser verwendete Netzwerk zugreifen kann, gibt das Zertifikat dem Bösewicht die Möglichkeit, alle Sicherheitsgarantien der PKI zu umgehen. Der Hacker könnte einen Man-in-the-Middle-Angriff (MITM) auf die Konversation durchführen. Der Angreifer könnte sich zwischen den Browser und die eigentliche Website einschleusen. In diesem Szenario würde der Benutzer direkt mit dem Angreifer sprechen, und der Angreifer würde die Inhalte mit der echten Website hin- und herleiten. Der Angreifer würde dem Browser das gefälschte Zertifikat vorlegen. Da es von einer vertrauenswürdigen Zertifizierungsstelle signiert wurde, würde der Browser es akzeptieren. Der Angreifer konnte die von einer der beiden Parteien gesendeten Daten einsehen und sogar ändern, bevor die andere Seite sie erhielt. Nun kommen wir zum unheilvollen eIDAS der EU, Artikel 45. Dieser Verordnungsvorschlag sieht vor, dass alle Browser einem Korb von Zertifikaten von durch die EU benannten Zertifizierungsstellen vertrauen müssen. Siebenundzwanzig, um genau zu sein: eines für jedes Mitgliedsland. Diese Zertifikate sollen Qualified Website Authentication Certificates genannt werden. Das Akronym "QWAC" hat einen unglücklichen Beigeschmack von Quacksalberei - oder vielleicht will uns die EU nur auf den Arm nehmen. Die QWACs würden entweder von Regierungsbehörden oder von dem, was Michael Rectenwald als "governmentalities" bezeichnet, herausgegeben: "Konzerne und Unternehmen und andere Hilfsorgane des Staates, die sonst als ‚privat‘ bezeichnet werden, aber in Wirklichkeit als Staatsapparate fungieren, indem sie staatliche Narrative und Diktate durchsetzen." Dieses System würde die Regierungen der EU-Mitgliedstaaten einen Schritt näher an den Punkt bringen, an dem sie Man-in-the-Middle-Angriffe gegen ihre eigenen Bürger durchführen könnten. Außerdem müssten sie Zugang zu den Netzen erhalten. Die Regierungen sind in der Lage, das zu tun. Wenn der Internetdienstanbieter ein staatliches Unternehmen ist, dann haben sie ihn bereits. Handelt es sich bei den Internet-Diensteanbietern um Privatunternehmen, dann könnten die lokalen Behörden die Polizeibefugnisse nutzen, um Zugang zu erhalten. Ein Punkt, der in der öffentlichen Diskussion nicht hervorgehoben wurde, ist, dass ein Browser in einem der 27 EU-Mitgliedsländer verpflichtet wäre, jedes einzelne QWAC zu akzeptieren, eines aus jedem EU-Mitglied. Das bedeutet, dass ein Browser in Spanien beispielsweise einem QWAC von Einrichtungen in Kroatien, Finnland und Österreich vertrauen müsste. Der spanische Nutzer, der eine österreichische Website besucht, müsste über österreichische Teile des Internets gehen. Die oben angesprochenen Probleme würden für alle Länder innerhalb der EU gelten. The Register erklärt in einem Artikel mit dem Titel Bad eIDAS: Europa ist bereit, Ihre verschlüsselten HTTPS-Verbindungen abzufangen und auszuspionieren eine mögliche Vorgehensweise: Die Regierung kann ihre befreundete Zertifizierungsstelle um eine Kopie des [QWAC-]Zertifikats bitten, damit sie sich als die Website ausgeben kann - oder sie kann ein anderes Zertifikat anfordern, dem die Browser vertrauen und das sie für die Website akzeptieren. Auf diese Weise kann die Regierung mit Hilfe eines Man-in-the-Middle-Angriffs den verschlüsselten HTTPS-Verkehr zwischen der Website und ihren Nutzern abfangen und entschlüsseln, so dass das Regime jederzeit genau überwachen kann, was die Nutzer auf dieser Website tun. Nachdem der Schutzschild der Verschlüsselung durchbrochen wurde, könnte die Überwachung darin bestehen, die Passwörter der Nutzer zu speichern und sie dann zu einem anderen Zeitpunkt zu verwenden, um auf die E-Mail-Konten der Bürger zuzugreifen. Neben der Überwachung könnten die Regierungen auch die Inhalte selbst verändern. Zum Beispiel könnten sie die Inhalte, die sie zensieren wollen, entfernen. Sie könnten abweichende Meinungen mit lästigen staatlichen Faktenprüfungen und Inhaltswarnungen versehen. Beim derzeitigen Stand der Dinge müssen die Zertifizierungsstellen das Vertrauen der Browsergemeinschaft aufrechterhalten. Derzeit warnen die Browser den Nutzer, wenn eine Website ein abgelaufenes oder anderweitig nicht vertrauenswürdiges Zertifikat vorlegt. Nach Artikel 45 wären Warnungen oder der Ausschluss von Vertrauensmissbrauchern untersagt. Die Browser sind nicht nur verpflichtet, den QWACs zu vertrauen, sondern Artikel 45 verbietet es den Browsern, eine Warnung anzuzeigen, dass ein von einem QWAC signiertes Zertifikat vorliegt. Letzte Chance für eIDAS (eine Website mit dem Mozilla-Logo) setzt sich gegen Artikel 45 ein: Jeder EU-Mitgliedsstaat hat die Möglichkeit, kryptografische Schlüssel für die Verteilung in Webbrowsern zu bestimmen, und den Browsern ist es untersagt, das Vertrauen in diese Schlüssel ohne staatliche Genehmigung zu widerrufen. … Es gibt keine unabhängige Kontrolle oder Ausgewogenheit der Entscheidungen, die die Mitgliedsstaaten in Bezug auf die von ihnen genehmigten Schlüssel und deren Verwendung treffen. Dies ist besonders besorgniserregend, wenn man bedenkt, dass die Einhaltung der Rechtsstaatlichkeit nicht in allen Mitgliedsstaaten einheitlich ist und es dokumentierte Fälle von Nötigung durch die Geheimpolizei zu politischen Zwecken gibt. In einem offenen Brief, der von mehreren hundert Sicherheitsforschern und Informatikern unterzeichnet wurde: Artikel 45 verbietet auch Sicherheitsprüfungen von EU-Webzertifikaten, es sei denn, sie sind durch die Verordnung ausdrücklich erlaubt, wenn verschlüsselte Internetverbindungen hergestellt werden. Anstatt eine Reihe von Mindestsicherheitsmaßnahmen festzulegen, die als Basis durchgesetzt werden müssen, wird effektiv eine Obergrenze für die Sicherheitsmaßnahmen festgelegt, die ohne Genehmigung des ETSI nicht verbessert werden kann. Dies steht im Widerspruch zu etablierten globalen Normen, bei denen neue Cybersicherheitstechnologien als Reaktion auf schnelllebige technologische Entwicklungen entwickelt und eingesetzt werden. Die meisten von uns verlassen sich bei der Zusammenstellung der Liste der vertrauenswürdigen Zertifizierungsstellen auf ihre Anbieter. Als Benutzer können Sie jedoch auf Ihren eigenen Geräten nach Belieben Zertifikate hinzufügen oder entfernen. Microsoft Windows verfügt über ein Tool, das dies ermöglicht. Unter Linux sind die Stammzertifikate Dateien, die sich in einem einzigen Verzeichnis befinden. Eine CA kann durch einfaches Löschen der Datei als nicht vertrauenswürdig eingestuft werden. Wird auch dies verboten werden? Steve Gibson, bekannter Sicherheitsexperte, Kolumnist und Gastgeber des seit langem laufenden Podcasts Security Now, stellt diese Frage: Die EU erklärt jedoch, dass die Browser verpflichtet sind, diese neuen, unbewiesenen und ungetesteten Zertifizierungsstellen und somit alle von ihnen ausgestellten Zertifikate ohne Ausnahme und ohne Regressansprüche anzuerkennen. Bedeutet das, dass mein Firefox rechtlich verpflichtet ist, meinen Versuch, diese Zertifikate zu entfernen, abzulehnen? Gibson stellt fest, dass einige Unternehmen eine ähnliche Überwachung ihrer Mitarbeiter innerhalb ihres eigenen privaten Netzwerks durchführen. Unabhängig davon, was man von diesen Arbeitsbedingungen hält, gibt es in einigen Branchen legitime Gründe für Prüfungen und die Einhaltung von Vorschriften, um zu verfolgen und aufzuzeichnen, was die Mitarbeiter mit den Unternehmensressourcen machen. Aber, so Gibson weiter, Das Problem ist, dass sich die EU und ihre Mitgliedstaaten stark von den Angestellten eines privaten Unternehmens unterscheiden. Wenn ein Angestellter nicht ausspioniert werden möchte, kann er sein eigenes Smartphone benutzen, um das Netzwerk seines Arbeitgebers zu umgehen. Und natürlich ist das private Netzwerk eines Arbeitgebers genau das: ein privates Netzwerk. Die EU möchte dies für das gesamte öffentliche Internet tun, aus dem es kein Entrinnen gibt. Nun haben wir den radikalen Charakter dieses Vorschlags festgestellt. Es ist an der Zeit zu fragen, welche Gründe die Europäische Kommission für diese Änderung anführt. Die EK sagt, dass die Identitätsüberprüfung im Rahmen der PKI nicht ausreichend ist. Und dass diese Änderungen notwendig sind, um sie zu verbessern. Ist an den Behauptungen der Kommission etwas Wahres dran? Die derzeitige PKI verlangt in den meisten Fällen nur, dass der Antragsteller die Kontrolle über die Website nachweist. Das ist zwar nicht schlecht, garantiert aber nicht, dass beispielsweise die Webadresse "apple.com" dem Unterhaltungselektronikunternehmen Apple Inc. mit Hauptsitz in Cupertino, Kalifornien, gehört. Ein böswilliger Benutzer könnte ein gültiges Zertifikat für eine Domäne erhalten, die dem Namen eines bekannten Unternehmens ähnelt. Das gültige Zertifikat könnte für einen Angriff verwendet werden, der darauf beruht, dass einige Benutzer nicht genau genug hinschauen, um zu bemerken, dass der Name nicht ganz übereinstimmt. Dies ist dem Zahlungsdienstleister Stripe passiert. Für Herausgeber, die der Welt beweisen möchten, dass es sich wirklich um dasselbe Unternehmen handelt, haben einige Zertifizierungsstellen Extended Validation (EV)-Zertifikate angeboten. Der "erweiterte" Teil besteht aus zusätzlichen Überprüfungen des Unternehmens selbst, wie z. B. der Geschäftsadresse, einer funktionierenden Telefonnummer, einer Geschäftslizenz oder -gründung und anderen Attributen, die typisch für ein bestehendes Unternehmen sind. EVs werden zu einem höheren Preis aufgeführt, da sie mehr Arbeit für die Zertifizierungsstelle erfordern. Früher zeigten Browser ein hervorgehobenes visuelles Feedback für ein EV an, z. B. eine andere Farbe oder ein robusteres Schlosssymbol. In den letzten Jahren waren EVs auf dem Markt nicht besonders beliebt. Sie sind weitgehend verschwunden. Viele Browser zeigen die unterschiedliche Rückmeldung nicht mehr an. Trotz der immer noch vorhandenen Schwachstellen hat sich die PKI im Laufe der Zeit deutlich verbessert. Nachdem die Schwachstellen bekannt wurden, wurden sie behoben. Die kryptografischen Algorithmen wurden verstärkt, die Verwaltung wurde verbessert, und Schwachstellen wurden beseitigt. Die Steuerung durch einen Konsens der Branchenakteure hat recht gut funktioniert. Das System wird sich weiter entwickeln, sowohl technologisch als auch institutionell. Abgesehen von der Einmischung der Regulierungsbehörden gibt es keinen Grund, etwas anderes zu erwarten. Wir haben aus der glanzlosen Geschichte der EVs gelernt, dass der Markt sich nicht so sehr für die Überprüfung der Unternehmensidentität interessiert. Wenn die Internetnutzer dies jedoch wünschen, müsste man die bestehende PKI nicht zerstören, um sie ihnen zu geben. Einige kleine Änderungen an den bestehenden Arbeitsabläufen würden ausreichen. Einige Kommentatoren haben vorgeschlagen, den TLS-Handshake zu ändern; die Website würde ein zusätzliches Zertifikat vorlegen. Das Primärzertifikat würde wie bisher funktionieren. Das Sekundärzertifikat, das von einem QWAC signiert wird, würde die zusätzlichen Identitätsstandards implementieren, die die Europäische Kommission anstrebt. Die angeblichen Gründe der Europäischen Kommission für eIDAS sind einfach nicht glaubwürdig. Die angegebenen Gründe sind nicht nur unplausibel, die EU-Kommission macht sich auch nicht die Mühe, mit dem üblichen scheinheiligen Gejammer darüber aufzuwarten, dass wir wichtige Freiheiten im Namen der Sicherheit opfern müssen, weil wir mit der ernsten Bedrohung durch [wählen Sie eines aus] Menschenhandel, Kindersicherheit, Geldwäsche, Steuerhinterziehung oder (mein persönlicher Favorit) Klimawandel konfrontiert sind. Es lässt sich nicht leugnen, dass die EU uns in die Irre führt. Wenn die EU ihre wahren Motive nicht offen legt, was will sie dann? Gibson sieht eine ruchlose Absicht: Und es gibt nur einen möglichen Grund dafür, dass sie [die Browser dazu zwingen, QWACs zu vertrauen], nämlich das Abhören des Internetverkehrs während des laufenden Betriebs, genau wie es in Unternehmen geschieht. Und das ist bekannt. (Was Gibson mit "Abhören des Internetverkehrs" meint, ist der oben beschriebene MITM-Angriff.) In anderen Kommentaren wurden die unheilvollen Auswirkungen auf die Redefreiheit und den politischen Protest hervorgehoben. Hurst argumentiert in einem langen Aufsatz mit der Gefahr des Abrutschens: Wenn eine liberale Demokratie diese Art der Kontrolle über die Technologie im Internet ungeachtet ihrer Folgen einführt, legt sie den Grundstein dafür, dass autoritärere Regierungen ungestraft nachziehen können. Mozilla zitiert in Techdirt (ohne Link zum Original) sagt mehr oder weniger das Gleiche: Browser zu zwingen, automatisch staatlich unterstützten Zertifizierungsstellen zu vertrauen, ist eine wichtige Taktik autoritärer Regime, und diese Akteure würden durch die legitimierende Wirkung der EU-Maßnahmen ermutigt werden… Gibson macht eine ähnliche Beobachtung: Und dann gibt es da noch das sehr reale Gespenst, welche anderen Türen sich dadurch öffnen: Wenn die EU dem Rest der Welt zeigt, dass sie erfolgreich die Vertrauensbedingungen für die von ihren Bürgern verwendeten unabhängigen Webbrowser diktieren kann, welche anderen Länder werden dann mit ähnlichen Gesetzen folgen? Jetzt kann jeder einfach verlangen, dass die Zertifikate des eigenen Landes hinzugefügt werden. Dies führt uns genau in die falsche Richtung. Der vorgeschlagene Artikel 45 ist ein Angriff auf die Privatsphäre der Nutzer in den EU-Ländern. Sollte er angenommen werden, wäre dies ein massiver Rückschlag nicht nur für die Sicherheit im Internet, sondern auch für das gewachsene System der Governance. Da stimme ich mit Steve Gibson überein: Was völlig unklar ist, und was ich nirgendwo gefunden habe, ist eine Erklärung, mit welcher Befugnis die EU glaubt, die Gestaltung der Software anderer Organisationen diktieren zu können. Denn genau darauf läuft es hinaus. Die Reaktionen auf den vorgeschlagenen Artikel 45 waren massiv negativ. Die EFF schreibt in Artikel 45 wird die Web-Sicherheit um 12 Jahre zurückwerfen: "Dies ist eine Katastrophe für die Privatsphäre aller Internetnutzer, insbesondere aber für diejenigen, die das Internet in der EU nutzen." Die eIDAS-Bemühungen sind ein vierfaches Alarmfeuer für die Sicherheitsgemeinschaft. Mozilla - Hersteller des Open-Source-Webbrowsers Firefox - hat eine gemeinsame Erklärung der Industrie veröffentlicht, in der sie sich dagegen ausspricht. Die Erklärung ist von einer ganzen Reihe von Internet-Infrastrukturunternehmen unterzeichnet, darunter Mozilla selbst, Cloudflare, Fastly und die Linux Foundation. Aus dem oben erwähnten offenen Brief: Nach der Lektüre des fast endgültigen Textes sind wir sehr besorgt über den vorgeschlagenen Text für Artikel 45. Der aktuelle Vorschlag erweitert radikal die Möglichkeiten der Regierungen, sowohl ihre eigenen Bürger als auch Einwohner in der gesamten EU zu überwachen, indem er ihnen die technischen Mittel an die Hand gibt, um den verschlüsselten Internetverkehr abzufangen, und untergräbt die bestehenden Kontrollmechanismen, auf die sich die europäischen Bürger verlassen. Wohin soll das führen? Die Verordnung wird schon seit einiger Zeit vorgeschlagen. Eine endgültige Entscheidung war für November 2023 vorgesehen. Webrecherchen zeigen, dass es seither keine neuen Informationen zu diesem Thema gibt. In den letzten Jahren hat die totale Zensur in all ihren Formen zugenommen. Während des Covid-Irrsinns schlossen sich Regierung und Industrie zusammen, um einen zensur-industriellen Komplex zu schaffen, mit dem falsche Darstellungen effizienter verbreitet und Andersdenkende unterdrückt werden können. In den letzten Jahren haben sich Skeptiker und unabhängige Stimmen gewehrt, vor Gericht und durch die Schaffung standpunktneutraler Plattformen. Obwohl die Zensur der Meinungsäußerung weiterhin eine große Gefahr darstellt, sind die Rechte von Schriftstellern und Journalisten besser geschützt als viele andere Rechte. In den USA schützt der erste Verfassungszusatz ausdrücklich die Redefreiheit und die Freiheit, die Regierung zu kritisieren. Die Gerichte können der Meinung sein, dass alle Rechte oder Freiheiten, die nicht durch eine sehr spezifische gesetzliche Formulierung geschützt sind, Freiwild sind. Dies mag der Grund dafür sein, dass der Widerstand in Bezug auf die Redefreiheit mehr Erfolg hatte als bei anderen Bemühungen, anderen Machtmissbrauch wie Quarantänen und Bevölkerungsabriegelungen Einhalt zu gebieten. Anstatt eines gut verteidigten Gegners verlagern die Regierungen ihre Angriffe auf andere Ebenen der Internet-Infrastruktur. Diese Dienste, wie z. B. Domainregistrierung, DNS, Zertifikate, Zahlungsabwickler, Hosting und App-Stores, bestehen größtenteils aus privaten Markttransaktionen. Diese Dienste sind weitaus weniger gut geschützt als die Meinungsäußerung, da in den meisten Fällen niemand das Recht hat, einen bestimmten Dienst von einem bestimmten Unternehmen zu erwerben. Und die eher technischen Dienste wie DNS und PKI werden von der Öffentlichkeit weniger gut verstanden als die Veröffentlichung im Internet. Das PKI-System ist besonders anfällig für Angriffe, weil es auf der Grundlage von Reputation und Konsens funktioniert. Es gibt keine einzelne Behörde, die das gesamte System beherrscht. Die Akteure müssen sich ihren Ruf durch Transparenz, Einhaltung der Vorschriften und ehrliche Meldung von Fehlern verdienen. Und das macht es anfällig für diese Art von störenden Angriffen. Wenn die PKI in der EU an die Regulierungsbehörden fällt, erwarte ich, dass andere Länder folgen werden. Nicht nur die PKI ist in Gefahr. Wenn erst einmal bewiesen ist, dass andere Schichten des Stacks von den Regulierungsbehörden angegriffen werden können, werden sie ebenfalls ins Visier genommen werden. Quelle: The EU Wants to Spy on Europeans´ Internet Use, https://brownstone.org/articles/the-eu-wants-to-spy-on-europeans-internet-use/ https://uncutnews.ch/die-eu-will-die-internetnutzung-der-europaeer-ausspionieren/ Befreien Sie sich von Zensur und Propaganda mit diesem einfachen Info-Tool: Die Bedeutung von RSS-Feeds, uncut-news.ch, 09.04.2024 Dr. Joseph Mercola *RSS: Rich Site Summary sind Dateiformate für Web-Feeds. Sie zeigen Änderungen auf Websites, z. B. auf News-Seiten, Blogs, Audio-/Video-Logs etc. Das Akronym steht aktuell für Really Simple Syndication; vormals waren bereits andere Bedeutungen gegeben. Analyse von Dr. Joseph Mercola Die Geschichte auf einen Blick Obwohl sie von den Algorithmen der sozialen Medien überschattet werden, sind RSS-Feeds nach wie vor ein leistungsfähiges Instrument, das Ihnen hilft, sich mit Informationen zu versorgen, die von den Mainstream-Medien ignoriert oder absichtlich zensiert werden. Mit RSS können Sie Ihre eigenen Nachrichtenquellen zusammenstellen und sich so dem Einfluss der Mainstream-Medien entziehen. Es gibt verschiedene RSS-Feed-Reader, jeder mit seinen eigenen Merkmalen und Funktionen. Durch die Nutzung von RSS-Feeds können Sie die Kontrolle über Ihre Informationsaufnahme zurückgewinnen und die Themen, die Sie interessieren, nach Priorität ordnen. Da RSS-Feeds Echtzeit-Updates von den von Ihnen gewählten Quellen liefern, erhalten Sie zeitnahe Informationen, ohne sich auf verzögerte oder gefilterte Berichte von traditionellen Medienkanälen verlassen zu müssen. In einer Ära, die von Social-Media-Algorithmen und kuratierten Newsfeeds dominiert wird, gerät der bescheidene RSS-Feed oft ins Abseits und wird als Relikt aus der Vergangenheit des Internets abgetan. Dabei sind RSS-Feeds keineswegs veraltet und irrelevant, sondern nach wie vor eines der leistungsfähigsten Instrumente, um im digitalen Zeitalter auf dem Laufenden zu bleiben. Wahrscheinlich wurden sie absichtlich in den Hintergrund gedrängt, weil sie eine legitime Bedrohung für die Machthaber darstellen, da sie es ermöglichen, die Medienzensur zu umgehen. RSS (Really Simple Syndication) ermöglicht es Ihnen, Ihre eigenen Nachrichtenquellen zusammenzustellen und Ihre Informationsaufnahme auf Ihre persönlichen Vorlieben abzustimmen. Ich vermute, dass seine mangelnde Popularität nicht auf Ineffizienz zurückzuführen ist, sondern auf die Tatsache, dass RSS eine echte Bedrohung für die Wächter der Informationen darstellt. Daher wird seine Verwendung vom Medienestablishment nicht mehr so gefördert wie früher. Die Nutzung von RSS-Feeds gibt Ihnen die Möglichkeit, sich von den Zwängen kuratierter Propaganda zu befreien und auf den Wissensschatz zuzugreifen, der jenseits der Zensur liegt. Quelle: https://articles.mercola.com/sites/articles/archive/2024/04/03/rss-feeds.aspx https://uncutnews.ch/befreien-sie-sich-von-zensur-und-propaganda-mit-diesem-einfachen-info-tool-die-bedeutung-von-rss-feeds/ Nun kanns ja losgehen...: Protect yourself and your data when using Facebook, securityinabox.org, updated 2021 Setup Know how hard it is to move what you have posted off social media Test how effective it is to use the "download my data" functions of each platform you use. Start the download process, then take a thorough look at what data it provides. You may find that what is downloaded is not in a format you find easy to use. Allow some time for this process. If you have had an account for a long time, there will be a lot of data to download, and the service may take a day or so to bundle it for your download. Download your data Learn why we recommend this Decide whether you will use a real or fake name, and maintain separate accounts Be aware that even if you provide a fake name to a social media site, you may still be identifiable by the network you connect from and the IP address it assigns to your device unless you use a VPN or Tor to hide this information. Use a VPN when setting up an account for the first time to make it harder for someone to associate your profile with your IP address. Use VPN or Tor every time you access your account. Do not use the app on your phone. Connect using a browser instead. You can access Facebook using their Tor address https://facebookcorewwwi.onion/ if you are using Tor. Consider using separate accounts or separate identities/pseudonyms for different campaigns and activities. You will likely want to keep your personal and work accounts separate, at the very least. Remember that the key to using a social network safely is being able to trust people in that network. You and the others in your network will want to know that the people behind the accounts are who they say they are, and have ways to validate this. That does not necessarily mean you have to use your real name, but it may be important to use consistent fake names. Be aware that Facebook´s "real name" policy gives them the right to remove your account if they believe you are using a name that is not your legal name. Facebook also has a poor track record of recognizing "real" names, particularly when they are not in English. Learn why we recommend this Set up with a fresh email address Set up a new e-mail address while using the Tor Browser or a trusted VPN. Suggested privacy-friendly mail services: Proton Mail If you have a friend who can invite you, Riseup Mail Autistici Learn why we recommend this Don’t associate your phone number with your account If possible, when setting up a new account, do not enter your phone number. Facebook will allow you to set up a new account with only an email address, and that can be harder to associate with you. Remove your phone number, or adjust who can see it Learn why we recommend this Skip “find friends” "Skip" or dismiss Facebook´s requests to "allow access" to contacts on your device, import your contacts, connect with your other social media accounts, or find more connections when you first set up an account. You can select your contacts more carefully afterwards. Turn off automatic contact uploading Delete contacts Consider only connecting to people you know, whom you trust not to misuse the information you post. If you need to connect to an online community of like-minded individuals whom you have never met, consider carefully what information you will share with these people. Do not share your employer or educational background, as social media may use this information to share your profile with others unexpectedly. Learn why we recommend this Designate someone to manage your account if you are unable to do it yourself Note that for legal reasons, Facebook will not give a loved one or colleague access to your account. Rather, if you give them permission, they will make it possible to close and "memorialise" your account. If you expect someone else will need to access your account in the event of an emergency, arrange to share your login information with them using encrypted communication or the sharing function of your password manager. If a colleague has been arrested or detained, contact Access Now´s Helpline or Front Line Defenders for assistance in working with Facebook to secure access to their accounts. Consider setting up a legacy contact in case of your death Learn about getting access to the account of someone who is incapacitated Learn why we recommend this Account protection Check recovery email and phone Check your recovery email Check your recovery phone number Change this information immediately if you lose access to your email address or phone number. Learn why we recommend this Use strong passwords Use strong passwords to protect your accounts. Anyone who gets into your social media account gains access to a lot of information about you and anyone you are connected to. See our guide on how to create and maintain secure passwords for more information. Set up multifactor authentication (2FA) Use a security key, authenticator app, or security codes for multifactor authentication. Do not use SMS or a phone call if possible, so you do not have to associate your phone number with your account. This is particularly important if your name is not already associated with your account. Set up 2FA Also go through the "How to keep your account secure" checkup, which will check your password and login alerts Learn why we recommend this Get a verification code to get back into your account Get recovery codes Store those codes in your password manager. Alternately, print these codes out before you are in a situation where you might need them. Keep them somewhere safe and hidden, like your wallet or a locked safe. Learn why we recommend this Compare emails you may have received about security to those the app or service says it sent you Learn more here Look for official Facebook messages here Learn why we recommend this Look for suspicious access Check active sessions and authorized devices, review account activity and security events Look at the following pages listing which devices have recently logged in to your account (including using browsers or apps). Does every login look familiar? Look for "Where you´re logged in" Look for "authorized logins" Follow these instructions on how to log out devices that are not yours. Note that if you are using a VPN or Tor Browser, which can conceal your location, you may see your own device, connected in unexpected locations. If you see suspicious activity on your account, immediately change your password to a new, long, random passphrase you do not use for any other accounts. Save this in your password manager. Learn why we recommend this Get notified about logins Set notifications to be sent to the email address you associated with this account. Avoid using your phone number for notifications (see "avoid associating your phone number with accounts," above). Follow these steps or see "Setting up extra security" > "Get alerts about unrecognized logins" Learn why we recommend this If your account has been lost, stolen, or hacked Take these actions on this page Or use this step-by-step walkthrough Review other sites and apps that can access your account Avoid using your accounts to log in to other sites (like news sites, etc.) It is convenient, but that means it is convenient for attackers as well as for you, and may also leave more evidence of what you have viewed online. Use a different password for every site, and save it in your password manager. Be careful when connecting your social network accounts. You may be anonymous on one site, but exposed when using another. Review apps here Also review Advanced > "Recover external accounts" here to see whether you recognize the other accounts you have used Facebook to log into Check and change the passwords used by these apps Learn why we recommend this Download data for further analysis (advanced) Suggestions of what to look for Instructions Download here Learn why we recommend this Decide what to post The more information about yourself you reveal online, the easier it becomes for the authorities and others to identify you and monitor your activities. For example, if you share (or "like") a page that opposes some position taken by your government, agents of that government might very well take an interest and target you for additional surveillance or direct persecution. This can have consequences even for those not living under authoritarian regimes: the families of some activists who have left their home countries have been targeted by the authorities in their homelands because of things those activists have posted on social media. Information that should never be sent on social media, even via direct message (DM) Passwords Personally identifying information, including your birthday your phone number (does it appear in screenshots of communications?) government or other ID numbers medical records education and employment history (these can be used by untrustworthy people who want to gain your confidence) Information that you might not want to post on social media, depending on your assessment of the threats in your region: Your email address (at least consider having more- and less-sensitive accounts) Details about family members Your sexual orientation or activity Even if you trust the people in your networks, remember it is easy for someone to copy your information and spread it more widely than you want it to be. Agree with your network on what you do and do not want shared, for safety reasons. Think about what you may be revealing about your friends that they may not want other people to know; be sensitive about this, and ask them to be sensitive about what they reveal about you. Don’t share location Turn off location Learn why we recommend this Share photos and videos more safely Consider what is visible in photos you post. Never post images that include your vehicle license plates IDs, credit cards, or financial information Photographs of keys (it is possible to duplicate a key from a photo) Think hard before you post pictures that include or make it possible to identify your friends, colleagues, and loved ones (ask permission before posting) your home, your office, or other locations where you often spend time if you are hiding your location, other identifiable locations in the background (buildings, trees, natural landscape features, etc.) Facebook performs automatic face recognition on photos. Set this to "off." Delete albums or photos Remove EXIF data before you post photos Learn why we recommend this Change who can see when you "like" things Change "Who can see your social interactions alongside ads" here to "only me" Learn why we recommend this Don´t share your birthday It is always possible to give a birthday that is not your own. However, do keep track of what you enter, in case you need it to regain access to your account. Limit the audience for viewing your birthday Learn why we recommend this Decide who can see Share to select people Go through the "Who can see what you share" walkthrough here. Set everything under "Profile information" to "Only me." Set limits you think are reasonable on subsequent screens. Consider "Limit past posts" to make it harder for others to see things you posted some time ago. Look at the section "Your Activity," here Limit who can see what Facebook apps you use Manage who can reply to what you post Turn comments off on your page Stop people from posting to your page You can also set it so you review posts before you make them visible (this means you have to do more work) Learn why we recommend this Think about group membership and who you connect with Control who can "friend" or "follow" you review this article as well Check whether groups you are in are public or private. Public groups can be seen by anyone, and can be found via search. Be aware that third parties can create apps that have access to groups; learn how to see if they do How to leave a group (note that if the group was public, information about your past membership may still be online) Remove or block someone from a group you manage Delete posts or comments from a group you manage Learn why we recommend this Review tags/disallow tags Instructions are here Set this to "only me" Learn why we recommend this Limit who can contact you Go through the "How people can find you on Facebook" walkthrough here Limit "Who can send you friend requests?" to "Friends of friends" Set "Choose who can look you up by your phone number and email address." to something more limited than "Everyone" (Consider that "friends of friends" may still make it possible for malicious people to sneak into your network) In the last step, consider whether you want people to be able to find your Facebook profile using search engines like Google Learn why we recommend this Manage advertising Look for "manage your off-facebook activity" > "clear history" and > "Manage future activity" Set "Ads shown off Facebook" to "Not allowed" In "Categories used to reach you", make sure all switches are set to "off" and remove individual "interest categories" and "other categories" Make sure switches in "Data about your activity from partners" is off Learn why we recommend this Learn what social media will turn over to governments or law enforcement Search for "Facebook" and the name of your country or jurisdiction on Lumen Look for "How we respond to legal requests" here Learn why we recommend this Leave no trace Precautions when using a public or shared device Avoid accessing your social network account from shared devices (like an internet cafe or other people´s devices). Delete your password and browsing history when you use a web browser on a public machine. Change the passwords of any accounts you accessed from shared devices as soon as you can, using your own device. Delete search history Clear searches from your activity log Clear history of your off-Facebook activity Learn why we recommend this Handle abuse Report abuse Overview about reporting Reporting inappropriate or abusive content Learn why we recommend this Report harassment that reveals information about you Learn about reporting harassment Learn why we recommend this Identify and report coordinated inauthentic activity (botnets and spam) Report spam Learn why we recommend this Report impersonation How to report impersonation Learn why we recommend this Hide stressful content Block or unfriend people by taking these actions Learn why we recommend this Learn how to recover your account if it is disabled or suspended Learn about disabled accounts Report that your account has been disabled Learn why we recommend this Take a break from your account Temporarily suspend your account Learn why we recommend this Learn how social media use your information For a useful add-on which clarifies the Terms of Service of many popular sites, see Terms of Service; Didn´t Read. Learn about Facebook´s privacy policy https://securityinabox.org/en/tools/facebook/ Monopolmacht Google: Warum Google jetzt zerschlagen werden sollte, netzpolitik.org, 09.09.2024 Nach einem historischen Urteil im August beginnt heute in den USA ein weiteres Monopolverfahren gegen Google.In einem Gastbeitrag erklärt der Monopolexperte Ulrich Müller, was auf Google zukommen könnte - und warum auch Europa mehr Entflechtung wagen sollte. https://netzpolitik.org/2024/monopolmacht-warum-google-jetzt-zerschlagen-werden-sollte/ Deutsche Strafverteidiger hebeln Tor-Anonymisierung aus, epochtimes.de, 18.09.2024 Deutsche Ermittlungsbehörden können offenbar das Tor-Netzwerk überwachen - und die Anonymität der Nutzer aufhebeln. Durch die zeitliche Zuordnung, eine "Timing-Analyse" einzelner Datenpakete, lassen sich anonymisierte Verbindungen zum Tor-Nutzer zurückverfolgen. Tor ist das weltweit größte Netzwerk, um sich anonym im Internet zu bewegen. Tor-Nutzer leiten ihre Verbindung über Server, sogenannte Tor-Knotenpunkte, um zu verschleiern, was sie tun. Mit dme Tor-Browser können sie Websites im Internet anonym oder Seiten im sogenannten Darknet aufrufen. https://www.epochtimes.de/politik/deutschland/deutsche-strafverfolger-hebeln-tor-anonymisierung-aus-a4871021.html ExpressVPN, CyberGhost, Private Internet Access, ZenMate, Intego Antivirus und eine Vielzahl von Tech-Websites Enttarnt: Wie israelische Spione Ihr VPN kontrollieren, uncut-news.ch, 18.09.2024 Alan Macleod via Mintpressnews Schätzungsweise 1,6 Milliarden Menschen verlassen sich auf VPNs, um die sensibelsten Aufgaben online zu erledigen, von der Betrachtung illegaler Videos bis hin zu sexuellen oder politischen Aktivitäten. Aber nur wenige Menschen wissen, dass ein beträchtlicher Teil dieses Marktes - darunter drei der sechs beliebtesten VPNs - stillschweigend von einem Unternehmen in israelischem Besitz betrieben wird, das enge Verbindungen zum nationalen Sicherheitsstaat dieses Landes unterhält, darunter die Eliteeinheiten Unit 8200 und Duvdevan der israelischen Streitkräfte (IDF). Frühere Untersuchungen von MintPress News zur wachsenden Kontrolle Israels über die Technologiebranche haben gezeigt, dass diese Einheiten an vielen der empörendsten Hacking-, Überwachungs- und Attentatsprogramme Israels beteiligt waren und als Spione und Todesschwadronen fungierten. Die Einheit 8200 beispielsweise war die Quelle vieler der berüchtigtsten Spionagesoftwares der Welt, darunter Cellebrite und Pegasus, das Programm, das zur Bespitzelung von Zehntausenden der weltweit führenden Politiker und Journalisten eingesetzt wurde, unter anderem von Saudi-Arabien, das es zur Aufspürung und Ermordung des Kolumnisten der Washington Post, Jamal Khashoggi, nutzte. Vor diesem Hintergrund ist die berechtigte Befürchtung angebracht, dass die Kontrolle über ein riesiges VPN-Imperium den Einfluss Israels auf die Welt der Online-Informationen und -Sicherheit noch verstärken und dem israelischen Geheimdienst Hintertüren öffnen könnte, um eine groß angelegte kompromat-Operation gegen Nutzer auf der ganzen Welt durchzuführen. Diese Untersuchung ist Teil einer Reihe, die die Macht der wachsenden israelischen Technologiebranche, auf die Daten von Menschen zuzugreifen und sie zu kontrollieren, hervorhebt und detailliert beschreibt. Ein Unternehmen wie kein anderes Kape Technologies ist ein wichtiger Akteur in der Welt des Online-Datenschutzes, einer der drei Giganten, die gemeinsam den Markt kontrollieren. Das Unternehmen besitzt viele der weltweit führenden VPNs, darunter ExpressVPN, CyberGhost, Private Internet Access, ZenMate, Intego Antivirus und eine Vielzahl von Tech-Websites, die für seine Produkte werben. Die Marken von Kape treten als Sponsoren einer Vielzahl von Personen des öffentlichen Lebens auf, darunter Tucker Carlson, Angry Video Game Nerd, Drew Gooden, Lex Fridman, Cody Ko, Uncle Roger und Ben Shapiro. "Wir leben in einer Ära der Tyrannei", sagt Shapiro in einem Video, in dem er das Unternehmen unterstützt, und fügt hinzu: Quelle: https://www.mintpressnews.com/exposed-how-israeli-spies-control-your-vpn/288259/ https://uncutnews.ch/enttarnt-wie-israelische-spione-ihr-vpn-kontrollieren/ G DATA Index Deutsche unterschätzen die Gefahr von Cyberangriffen zunehmend. Trotz der steigenden Zahl von Cyberattacken weltweit und in Deutschland fühlen sich die Menschen immer weniger bedroht. Dieses wachsende Sicherheitsgefühl steht in krassem Gegensatz zur tatsächlichen Bedrohungslage., trojaner-info.de, 01.12.2024 https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/zusammenfassung-des-g-data-index.html Software, insbesonders Firmen- und Bankensoftware, lässt sich immer besser debuggen und selbst bei Open Source im Code beliebig verändern (manipulieren/korrumpieren), lenken und konfigurieren. Nur frei Hand oder von Intrusion-Detection-Systemen (IDS) vorgenommene Prüfsummen-Checks und direkte Einsicht in die Quelltexte stellen solche Veränderungen wirklich fest., Anm., Gooken, die Red., 05.04.2024 Auch haben bekanntlich, wenns ums Geld geht, manche so viel Geld, dass. Linux-Software xz - xz command is a program for compressing files . XZ Utils are an attempt to make LZMA compression easy to use on free (as in freedom) operating systems. This is achieved by providing tools and libraries which are similar to use than the equivalents of the most popular existing compression algorithms. LZMA is a general purpose compression algorithm designed by Igor Pavlov as part of 7-Zip. It provides high compression ratio while keeping the decompression speed fast. Average compression ratio of LZMA is about 30% better than that of gzip, and 15% better than that of bzip2. Decompression speed is only little slower than that of gzip, being two to five times faster than bzip2. (S+) Hintertür in xz: Knapp am Computer-GAU vorbei, SPIEGEL.de, 04.04.2024 Auf der Gefahrenskala erreicht die Sicherheitslücke zehn von zehn Punkten. Durch Zufall hat ein Computerexperte eine außergewohnliche Schadsoftware gefunden. Der oder die Täter steckten jahrelang Arbeit in die Operation... https://www.spiegel.de/netzwelt/hintertuer-in-xz-knapp-am-computer-gau-vorbei-a-32ea6693-7ff7-4825-8dcb-b2ddfe8c30c?sara_ref=re-so-app-sh Lesermeinung Gooken ... Zeitungsente? Wir können in den zugehörigen rpm-Paketen von https://fr2.rpmfind.net nix finden (Changelog, Fehlverhalten, Updates, ... Source Code?, ...). Doch Pardon: Nach XZ-Backdoor: Open-Source-Software als Risiko oder strategischer Vorteil?, heise.de, 20.04.2024 Ist öffentlich entwickelte Open Source Software besonders anfällig für Social-Engineering-Angriffe oder bietet gerade sie eher strukturelle Resilienz dagegen? [...] Mit der Änderung der Projekt-Webseite auf eine bei GitHub gehostete Site im Februar 2024 und dem darauffolgenden Erstellen von Releases der xzUtils war das Ziel erreicht: Alle Prozesse des Projekts waren nun auch in der Hand von Jian Tan und es war inzwischen auch üblich, dass er diese Tätigkeiten durchführte. So konnte er im März 2024 die offiziellen Sourcecode-Releases der Versionen 5.6.0 und 5.6.1 der XZ Utils eigenständig als "Tarballs" (.tar.gz-Archive) veröffentlichen. Zusammenfassung der Ereignisse Auf den ersten Blick erscheinen die Beiträge von Jia Tan in den dreieinhalb Jahren von Oktober 2021 bis März 2024 weitgehend positiv: konstruktive E-Mails sowie zahlreiche Patches beziehungsweise Pull Requests, die augenscheinlich echte Probleme lösen. Im Nachhinein lässt sich dagegen nachvollziehen, dass er systematisch und schrittweise angefangen hat, soziale Nähe zu erzeugen und dann die Grundlagen für eine technisch komplexe Schadfunktion in kleinen Häppchen unter zahlreichen Codebeiträgen versteckt in die XZ Utils eingebracht hat. Die beim "OSS Fuzz"-Projekt eingereichte Änderung hat dafür gesorgt, dass das Projekt den Schadcode nicht entdeckt hat. Schließlich hat der Angreifer über eine "Verbesserung" von Testdateien den Code der eigentlichen Schadfunktion extrem gut versteckt in komprimierter und chiffrierter Form eingebracht. Er landete in Dateien der XZ Utils, in denen niemand nach bösartigem Code suchen würde, da es sich augenscheinlich um reine Datendateien zum Testen der XZ Utils auf korrektes Funktionieren handelt, versteckt in einer Form, in der weder manuelle Code-Reviews noch maschinelle Codescans den Schadcode identifizieren können. Darüber hinaus wurde die Schadfunktion nur erstellt, wenn man die XZ Utils aus den Release-Tarballs kompilierte, nicht jedoch, wenn man den Sourcecode direkt dem GitHub-Repository entnahm. Der eigentliche Clou ist aber, dass die Schadfunktion eine Hintertür in OpenSSH öffnet, wenn diese mit XZ-Unterstützung kompiliert wurde, und dann auch nur auf x86-64 Rechnern unter Linux mit systemd. Dies sind genau einzuhaltende Rahmenbedingungen, die aber für die meisten Linux-Distributionen auf Rechnern mit CPUs von Intel oder AMD gegeben sind. Des Weiteren ist diese Hintertür nur mit Kenntnis eines bestimmten, geheimen Schlüssels nutzbar. In der Summe hat der Angreifer also über dreieinhalb Jahre hinweg viel Energie und Hirnschmalz investiert, um in einem etwas aus der Mode gekommenen und daher inzwischen wenig beachteten Datenkompressor möglichst unauffällig eine Schadfunktion einzubringen, die eine Hintertür in der meistgenutzten Fernzugriffssoftware auf fast allen x86-64 Rechnern unter Linux öffnet, die aber nur Personen mit Kenntnis eines bestimmten kryptografischen Schlüssels nutzen können. https://www.heise.de/hintergrund/Nach-XZ-Backdoor-Open-Source-Software-als-Risiko-oder-strategischer-Vorteil-9692061.html Linux Kritische Sicherheitslücken in CUPS bedrohen Millionen von Geräten, trojaner-info.de, 01.12.2024 Eine neue Sicherheitslücke in CUPS, dem Common Unix Printing System, stellt eine erhebliche Gefahr für Millionen von Linux-Systemen dar. Die Schwachstelle, entdeckt von Simone Margaritelli, ermöglicht es Angreifern, beliebigen Code auf betroffenen Geräten auszuführen. https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/kritische-sicherheitsluecken-in-cups-bedrohen-millionen-von-geraeten.html Spenden Sie an Gooken über PayPal.me : Spenden oder zahlen Sie an Gooken: Bitte hier klicken! END OF EXCURS |